A、 利用网络发布设计实施诈骗信息
B、 窃取或者以其他非法方式获取个人信息
C、 传授犯罪方法
D、 设立制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通信群组
答案:ABCD
解析:解析:本题考查的是网络安全法律法规,《中华人民共和国网络安全法》第 44 条,
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向
他人提供个人信息。《中华人民共和国网络安全法》第 46 条,任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物
品、管制物品等违法犯罪活动的网站、通信群组,不得利用网络发布涉及实施诈骗,制
作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A 项正确,《中华人民共和国网络安全法》第 46 条内容。B 项正确,《中华人民
共和国网络安全法》第 44 条内容。C 项正确,《中华人民共和国网络安全法》第 46 条
内容。D 项正确,《中华人民共和国网络安全法》第 46 条内容。故选 ABCD 项。
A、 利用网络发布设计实施诈骗信息
B、 窃取或者以其他非法方式获取个人信息
C、 传授犯罪方法
D、 设立制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通信群组
答案:ABCD
解析:解析:本题考查的是网络安全法律法规,《中华人民共和国网络安全法》第 44 条,
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向
他人提供个人信息。《中华人民共和国网络安全法》第 46 条,任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物
品、管制物品等违法犯罪活动的网站、通信群组,不得利用网络发布涉及实施诈骗,制
作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A 项正确,《中华人民共和国网络安全法》第 46 条内容。B 项正确,《中华人民
共和国网络安全法》第 44 条内容。C 项正确,《中华人民共和国网络安全法》第 46 条
内容。D 项正确,《中华人民共和国网络安全法》第 46 条内容。故选 ABCD 项。
A. 反映当前准确数据
B. 数据是相对稳定的
C. 数据是集成的
D. 数据是面向主题的
解析:解析:数据仓库有四个特点:(1)面向主题,操作型数据库的数据组织面向事务处理任务,各个业务系统之间各自分离,而数据仓库中的数据按照一定的主题域进行组织。主题是一个抽象概念,是指用户使用数据仓库进行决策时所关心的重点方面,一个主题通常与多个操作型信息系统相关。(2)集成的,面向事务处理的操作型数据库通常与某些特定的应用相关,数据库之间相互独立,并且往往是异构的。而数据仓库中的数据是在对原有分散的数据库数据抽取、清理的基础上经过系统加工、汇总和整理得到的,必须消除源数据中的不一致性,以保证数据仓库内的信息是关于整个企业的一致的全局信息。(3)稳定的,操作型数据库中的数据通常实时更新,数据根据需要及时发生变化。数据仓库的数据主要供企业决策分析之用,所涉及的数据操作主要是数据查询,一旦某个数据进入数据仓库以后,一般情况下将被长期保留,也就是数据仓库中一般有大量的查询操作,但修改和删除操作很少,通常只需要定期的加载、刷新。(4)反映历史变化,操作型数据库主要关心当前某一个时间段内的数据,而数据仓库中的数据通常包含历史信息,系统记录了企业从过去某一时点(如开始应用数据仓库的时点)到目前的各个阶段的信息,通过这些信息,可以对企业的发展历程和未来趋势作出定量分析和预测。故选 A 项。
A. 1024×1024 Bytes
B. 1024 KB
C. 1024 MB
D. 1000×1000KB
解析:解析:1GB = 1024MB。故选 C 项。
A. 字符串
B. 数据块
C. 文件
D. 记录
解析:解析:文件系统中分配存储空间的基本单位是物理记录。故选 D 项。
A. 1.1001
B. 1.1111
C. 0.001
D. 101.1001
解析:解析:十进制数整数 1 对应的二进制为 1;小数 0.6525 采用“乘 2 取整法”得到二进制 0.1001。故选 A 项。
A. 4,3,2,1
B. 1,2,3,4
C. 1,4,3,2
D. 3,2,4,1
解析:解析:队列操作数据的原则是“先进先出”或“后进后出”,所以入队序列与出队序列是一样的。故选 B 项。
A. 模型
B. 控制
C. 视图
D. 模型和控制
解析:解析:MVC 架构模式中,M 即 Model(模型层),主要负责程序业务逻辑以及数据库的交互;V 即 View(视图层),主要用于显示数据和提交数据;C 即 Controller(控制器),主要是用作捕获请求并控制请求转发。故选 A 项。
A. 需求分析
B. 总体设计
C. 详细设计
D. 程序编码
解析:解析:结构化分析是面向数据流进行需求分析的方法,数据流图是分析过程中用来描述数据处理过程的工具,它从数据传递和加工的角度,以图形的方式刻画数据流从输入到输出的移动变换过程,是对软件所要处理数据的抽象。由于数据流图只反映系统必须完成的逻辑功能,所以它是一种功能模型。故选 A 项。
A. 虚地址到主存地址
B. 虚地址到辅存物理地址
C. 主存地址到 Cache 地址
D. 主存地址到辅存物理地址
解析:解析:虚拟存储(Virtual Storage)是指把多个存储介质模块(例如,硬盘、RAID 等)通过一定的手段集中管理,形成统一管理的存储池(storage pool),为用户提供大容量、高数据传输性能的存储系统。存储虚拟化是将实际的物理存储实体与存储的逻辑表示实204现分离,使用虚拟存储技术,应用服务器只与分配给它们的逻辑卷(虚卷)交互,而不用关心其数据是在哪个物理存储实体上。虚拟存储区的容量与物理主存大小无关,而受限于计算机的地址结构和可用磁盘容量。其页面的置换依据相应的页面置换算法进行,当页面失效时,需要进行数据交换,此时涉及逻辑地址(虚地址)到辅存物理地址的变换。故选 B 项。
A. 202.16.256.17
B. 10.167.267.202
C. 192.16.254.16
D. 172.168.265.98
解析:解析:IP 的地址长度为 32bit,用点分十进制表示。通常采 x.x.x.x 的方式来表示,每个 x 为 8bit,每个 x 的值为 0 ~ 255。故选 C 项。
A. 找出数据结构的合理性
B. 找出数据之间的关系
C. 分析算法的效率以求改进
D. 分析算法的易懂性和规律
解析:解析:算法分析是对一个算法需要多少计算时间和存储空间作定量的分析,目的是分析算法的效率以求改进。故选 C 项。