A、 分析结果
B、 事件
C、 动作
D、 数据
答案:D
解析:解析:数据流图有 4 种成分:源点或终点、处理、数据存储和数据流。数据存储是处于静止状态的数据,数据流是处于运动中的数据,数据存储和数据流的实质都是数据。故选 D 项。
A、 分析结果
B、 事件
C、 动作
D、 数据
答案:D
解析:解析:数据流图有 4 种成分:源点或终点、处理、数据存储和数据流。数据存储是处于静止状态的数据,数据流是处于运动中的数据,数据存储和数据流的实质都是数据。故选 D 项。
A. 2h
B. 2h-1
C. 2h+1
D. h+1
解析:解析:假设高度为 h=2,二叉树上只有度为 0 和度为 2 的结点,则度为 0 的结点数至少为 2,度为 2 的结点数至少为 1,总节点数至少为 3;假设高度为 h=3,则度为 0的结点数至少为 3,度为 2 的结点数至少为 2,总节点数至少为 5。所以符合 2h-1 答案。故选 B 项。
A. 高级程序设计语言
B. 域名
C. 文件传输协议
D. 网址
解析:解析:HTTP(超文本传输协议),FTP(文件传输协议),DNS(域名系统)。故选 C 项。
A. 高速缓存
B. 内存
C. 硬盘
D. 网盘
解析:解析:在计算机存储体系中,属于操作系统涉及的存储设备有寄存器、高速缓存、内存、硬盘、光盘等。故选 D 项。
A. Delete from abc;commit
B. drop table abc
C. delete from abc
D. truncate table abc
解析:解析:drop(删除表):删除内容和定义,释放空间。简单来说就是把整个表去掉。Truncate(清空表中的数据):删除内容、释放空间但不删除定义(保留表的数据结构)。与 drop 不同的是,只是清空表数据而已。truncate 不能删除行数据,要删就要把表清空。Delete(删除表中的数据):delete 语句用于删除表中的行。delete 语句执行删除的过程是每次从表中删除一行,并且同时将该行的删除操作作为事务记录在日志中保存,以便进行回滚操作。故选 C 项。
A. 杀毒
B. 加密
C. 备份
D. 格式化
解析:解析:备份是保证数据安全最重要、最常用的手段,对重要数据及时进行备份,以防出现意外情况导致数据丢失。故选 C 项。
A. TCP 与 UDP 都是面向连接的
B. TCP 与 UDP 都是无连接的
C. TCP 是面向连接的,而 UDP 是无连接的
D. TCP 是无连接的,而 UDP 是面向连接的
解析:解析: 本 题 主 要 考 查 计 算 机 网 络 协 议 的 知 识。TCP(Transmission Control Protocol,传输控制协议)是面向连接的协议,也就是说,在收发数据前,必须和对方建立可靠的连接。UDP 是一个非连接的协议,传输数据之前,源端和终端不建立连接,当它想传送时就简单地去抓取来自应用程序的数据,并尽可能快地把它扔到网络上。故选 C 项。
A. 必定是 2NF
B. 可能是 2NF
C. 不可能是 1NF
D. 可能是 1NF
解析:解析:第三范式的定义:如果 R(U,F)∈ 2NF,并且所有非主属性都不传递依赖于主码,则 R(U,F)∈ 3NF。所以一个 3NF 必定是 2NF。故选 A 项。
A. 漏洞检查需要开发专用工具,渗透测试可直接使用开源软件
B. 漏洞检查通过分析 IT 基础构架来检测漏洞,而渗透测试则利用漏洞来分析可能对信息系统的破坏
C. 两者只是名称不同
D. 漏洞检查可自动化工具处理,而渗透测试只能手工操作
解析:解析:渗透测试服务(黑盒测试)是指在客户授权许可的情况下,利用各种主流的攻击技术对网络做模拟攻击测试,以发现系统中的安全漏洞和风险点,提前发现系统潜在的各种高危漏洞和安全威胁。漏洞扫描指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。一般渗透测试是由人工完成的,渗透测试操作难度大,而且渗透测试的范围也是有针对性的,需要人为参与。而漏洞扫描因工作量大多由工具完成,可以漏洞自动化扫描。故选 D 项。
A. 主键的值不能重复或空值
B. 一个数据表中可以有一个或多个主键
C. 之间不能包含动态变化的数据
D. 在 Access 数据库中可以不设置主键
解析:解析:一个数据表中只能有一个主键。故选 B 项。
A. 25
B. 30
C. 31
D. 16
解析:解析:对任何一棵二叉树,度为 0 的结点(叶子结点)总比度为 2 的结点多一个。故选 D 项。