A、 ARP
B、 RARP
C、 DHCP
D、 NAT
答案:C
解析:解析:动态为主机配置 IP 地址的协议是 DHCP。故选 C 项。
A、 ARP
B、 RARP
C、 DHCP
D、 NAT
答案:C
解析:解析:动态为主机配置 IP 地址的协议是 DHCP。故选 C 项。
A. 冗余域名服务器
B. 辅助域名服务器
C. 转发域名服务器
D. 缓存域名服务器
解析:解析:当主域名服务器出现故障、关闭或负载过重时,辅助域名服务器作为主域名服务器的备份提供域名解析服务。辅助域名服务器中的区域文件中的数据是从另外的一台主域名服务器中复制过来的,是不可以修改的。故选 B 项。
A. 25
B. 30
C. 31
D. 16
解析:解析:对任何一棵二叉树,度为 0 的结点(叶子结点)总比度为 2 的结点多一个。故选 D 项。
A. EXE 可执行文件
B. WORD 文件
C. DLL 系统文件
D. EXCEL 文件
解析:解析:Melissa 病毒是一种快速传播的能够感染那些使用 MS Word 97 和 MSOffice 2000 的计算机宏病毒。故选 BD 项。
A. GET
B. POST
C. PUT
D. OPTIONS
解析:解析:在 HTTP 协议中,用于发送大量数据的方法是 POST。故选 B 项。
A. 由 Java 操作的家用设备
B. Java 字节码的解释程序
C. Java 源程序的编译器
D. 运行 Java 所需的硬件设备
解析:解析:Java 虚拟机是 Java 开发语言中用来运行 Java 字节码文件的平台,通俗地讲,就是一个程序。它提供对 Java 字节码的解释及运行,从而使 Java 语言能独立于各个系统平台。故选 B 项。
A. 候选码
B. 主码
C. 外码
D. 连接码
解析:解析:当关系中的某个属性(或属性组合)虽不是该关系的关键字或只是关键字的一部分,但却是另一个关系的关键字时,则称该属性(或属性组合)为这个关系的外部关键字或外键(外码)。故选 C 项。
A. 网络访问端口没有被限制
B. 大多数员工用便携式电脑
C. 一个包过滤防火墙被使用
D. IT 地址空间少于电脑数量
解析:解析:网络访问端口没有被限制以及大多数员工用便携式电脑都会产生网络安全风险。但相比较而言,网络访问端口没有被限制,会被黑客利用端口扫描技术,还会被一些木马病毒利用,对计算机系统进行攻击,所以最具安全风险。故选 A 项。
A. /boot
B. /dev
C. /ect
D. /home
解析:解析:在 Linux 系统中,用来存放系统所需要的配置文件和子目录的目录是 /ect。故选 C 项。
A. 数据流
B. 系统结构
C. 控制结构
D. 信息流
解析:解析:面向数据流的设计方法的目标是给出设计软件结构的一个系统化的途径。在软件工程的需求分析阶段,信息流是一个关键考虑,常用数据流图描绘信息在系统中加工和流动的情况。面向数据流的设计方法定义了一些不同的映射,利用这些映射可以把信息流变成软件结构。把数据流映射为程序结构是面向数据流设计方法的过程和步骤之一。故选 D 项。
A. 是命令接口中的命令使用
B. 与系统的命令一样
C. 只能通过用户程序间接使用
D. 直接通过键盘交互方式使用
解析:解析:系统调用是由操作系统提供的内部调用,它只能通过用户程序间接使用。故选 C 项。