A、 二叉树中最多只有两棵子树,且有左右之分
B、 二叉树中必有度为 2 的结点
C、 二叉树结点只有一个孩子时无左右之分
D、 二叉树是度为 2 的有序树
答案:BCD
解析:解析:A 项,二叉树中最多只有两棵子树,且存在左右之分。B 项,二叉树的度不大于 2,比如当只有一个节点时,二叉树就没有度为 2 的结点了。C 项,二叉树的任何子树都有左右之分。D 项,二叉树的度不大于 2,且有序树的节点如果只有一个孩子,就无须区分其左右。故选 BCD 项。
A、 二叉树中最多只有两棵子树,且有左右之分
B、 二叉树中必有度为 2 的结点
C、 二叉树结点只有一个孩子时无左右之分
D、 二叉树是度为 2 的有序树
答案:BCD
解析:解析:A 项,二叉树中最多只有两棵子树,且存在左右之分。B 项,二叉树的度不大于 2,比如当只有一个节点时,二叉树就没有度为 2 的结点了。C 项,二叉树的任何子树都有左右之分。D 项,二叉树的度不大于 2,且有序树的节点如果只有一个孩子,就无须区分其左右。故选 BCD 项。
A. 模式、内模式、外模式
B. 模式、外模式、内模式
C. 外模式、模式、内模式
D. 内模式、外模式、模式
解析:解析:本题主要考查数据库系统的基本概念。数据库通常采用三级模式结构,即:视图对应外模式、基本表对应模式、存储文件对应内模式。故选 C 项。
A. 数据流
B. 系统结构
C. 控制结构
D. 信息流
解析:解析:面向数据流的设计方法的目标是给出设计软件结构的一个系统化的途径。在软件工程的需求分析阶段,信息流是一个关键考虑,常用数据流图描绘信息在系统中加工和流动的情况。面向数据流的设计方法定义了一些不同的映射,利用这些映射可以把信息流变成软件结构。把数据流映射为程序结构是面向数据流设计方法的过程和步骤之一。故选 D 项。
A. tail
B. tar
C. less
D. cat
解析:解析:A 项,tail 命令可用来查看文件的内容。B 项,tar 命令是常用的解压与压缩命令,tar–t 命令可以用来查看文件内容。C 项,less 命令可用于查看文件,随意浏览文件。D 项,cat 命令主要用来查看文件内容,创建文件,文件合并,追加文件内容等功能。故选 ABCD 项。
A. 头脑风暴法
B. 蒙特卡洛法
C. 会谈
D. 调查问卷
解析:解析:本题考查的需求分析中需求获取的方法。A 项错误,头脑风暴法为无限制的自由联想和讨论,其目的在于产生新观念或激发创新设想。系统的需求分析要以实际工作的需要为标准,还考虑当前技术是否可以实现。不能无限制的自由联想。B 项错误,蒙特·卡罗方法(Monte Carlo method),也称统计模拟方法,是由于科学技术的发展和电子计算机的发明,而被提出的一种以概率统计理论为指导的一类非常重要的数值计算方法,不是获取需求的方法。C 项正确,通过与用户会谈可以了解业务活动情况以及用户需求。D 项正确,设计合理的调查问卷易于被用户接受,是获取需求的有效方法。故选 CD 项。
A. 编译高级语言编写的程序
B. 管理计算机磁盘
C. 管理系统动态库
D. 提供用户操作计算机的界面
解析:解析:操作系统的功能包括:进程管理、存储管理、文件管理、设备管理和用户接口。
B 项属于设备管理,C 项属于用户接口中的程序接口,D 项属于用户接口中的图形接口。
故选 A 项。
A. 光纤
B. 双绞线.
C. 同轴电缆
D. 电话线
解析:解析:光缆其中传输速度最快、距离最长、抗干扰能力最强的计算机网络传输介质。故选 A 项。
A. 屏蔽本地资源与网络资源之间的差异
B. 为用户提供基本的网络服务功能
C. 管理网络系统的共享资源
D. 提供网络系统的安全服务
解析:解析:网络操作系统是指能使网络上各个计算机方便而有效地共享网络资源,为用户提供所需的各种服务操作系统软件。网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务乃能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。故选 ABCD 项。
A. 防火墙规则改变应事先进行文档设计
B. 安全管理员应定期检查和验证防火墙规则
C. 测试服务不应打开网络服务端口
D. 测试结束后应关闭网络端口
解析:解析:系统漏洞通常是系统设计者有意设置的,目的是为了测试时或当用户在失去系统的访问权限时仍然有机会进入系统。入侵者可使用扫描器发现系统漏洞,从而进行攻击。因此,测试结束后应关闭网络端口。故选 D 项。
A. 实体完整性约束
B. 参照完整性约束
C. 用户自定义完整性约束
D. 关键字完整性约束
解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所做的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。