A、 用户
B、 应用层
C、 网络层
D、 数据链路层
答案:B
解析:解析:五层参考模型的各个层次的划分遵循下列原则:同一层中的各网络节点都有相同的层次结构,具有同样的功能;同一节点内相邻层之间通过接口(可以是逻辑接口)进行通信;每一层使用下一层提供的服务,并且向其上层提供服务;不同节点的同等层按照协议实现对等层之间的通信。传输层的上一层是应用层,下一层是网络层。故选 B 项。
A、 用户
B、 应用层
C、 网络层
D、 数据链路层
答案:B
解析:解析:五层参考模型的各个层次的划分遵循下列原则:同一层中的各网络节点都有相同的层次结构,具有同样的功能;同一节点内相邻层之间通过接口(可以是逻辑接口)进行通信;每一层使用下一层提供的服务,并且向其上层提供服务;不同节点的同等层按照协议实现对等层之间的通信。传输层的上一层是应用层,下一层是网络层。故选 B 项。
A. *Z.TXT
B. X*.*
C. X?Z.TXT
D. X?.?
解析:解析:通配符“*”可代表多个字符;通配符“?”可代表一个字符,而且只能是一个。故选 D 项。
A. 立即改变
B. 一周内改变
C. 一个月内改变
D. 3 天内改变
解析:解析:本题主要考查计算机信息安全的应用常识。对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时立即改变系统的口令密码。故选 A 项。
A. 选中程序时刻
B. 每一条指令执行时刻
C. 移动程序时刻
D. 装入程序时刻
解析:解析:每当执行一条指令时都由硬件的地址转换机构将指令中的逻辑地址转换成绝对地址。这种方式的地址转换是在程序执行时动态完成的,因此称为“动态重定位”。静态重定位中地址转换工作是在程序开始执行之前集中完成的。故选 B 项。
A. 安全性
B. 一致性
C. 完整性
D. 可靠性
解析:解析:事务是数据库执行的基本单位,如果一个事务执行成功,则全部更新提交,如果一个事物执行失败.则已做过的更新被恢复原状,好像整个事务从未有过这些更新,这就是保持数据库处于一致性状态。故选 B 项。
A. 程序就是软件
B. 软件开发不受计算机的限制
C. 软件既是逻辑实体,有时物理实体90
D. 软件是程序、数据和相关文档的集合
解析:解析:软件是包括程序、数据及相关文档的完整集合,程序只是软件重要的组成部分之一,所以 A 是错误的,而软件开发受计算机系统的限制(如使用 Viausl Basic 6.0所开发的程序不能在 UNIX 系统下运行)软件是逻辑实体而不是物理实体是软件的两个重要特点。故选 D 项。
A. 7
B. 6
C. 5
D. 4
解析:解析:OSI 参考模型将计算机网络体系结构划分为以下七层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。故选 A 项。
A. 3
B. 5
C. 7
D. 9
解析:解析:画二叉树理解。故选 B 项。
A. 问题的规模
B. 待处理的数据的初态
C. 问题的难度
D. 问题的规模和待处理的数据的初态
解析:解析:本题考查影响算法时间复杂度的主要因素。算法的时间复杂度不仅与问题的规模有关,而且与输入数据有关,即输入数据所有的可能取值范围及输入各种数据或数据集的概率有关。故选 D 项。
A. 源点
B. 终点
C. 加工
D. 模块
解析:解析:数据流图的主要组成元素包括:椭圆:表示加工,输入数据经加工变换产生输出。箭头→:表示数据流。=:表示存储文件。方框□:表示源,即系统和环境的接口。故选 C 项。
A. test 文件的所有者具有执行读写权限,文件所属的组合其他用户有读的权限
B. test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限
C. test 文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限
D. test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读和写的权限
解析:解析:数字表示不同用户或用户组的权限。第一个数字代表档案拥有者;第二个数字代表群组;第三个数字代表其他。在 Linux 中我们有三种常用权限:可读、可写以及可执行,用数字表示的话就是:可读 =4,可写 =2,可执行 =1。例:755 第一个数字 7 是档案拥有者的权限(可读 + 可写 + 可执行 =4+2+1);第二个数字 5 是群组的权限(可读 + 可执行 =4+1);第三个数字 5 是其他人的权限(可读 + 可执行 =4+1)。故选 B 项。