A、 模型
B、 控制
C、 视图
D、 模型和控制
答案:A
解析:解析:MVC 架构模式中,M 即 Model(模型层),主要负责处理业务逻辑以及数据库的交互;V 即 View(视图层),主要用于显示数据和提交数据;C 即 Controller(控制器),主要是用作捕获请求并控制请求转发。故选 A 项。
A、 模型
B、 控制
C、 视图
D、 模型和控制
答案:A
解析:解析:MVC 架构模式中,M 即 Model(模型层),主要负责处理业务逻辑以及数据库的交互;V 即 View(视图层),主要用于显示数据和提交数据;C 即 Controller(控制器),主要是用作捕获请求并控制请求转发。故选 A 项。
A. 顺序结构
B. 链接结构
C. 索引结构
D. B +树结构
解析:解析:顺序结构中,文件的逻辑块与存储介质上物理块存放顺序一致。故选 A 项。
A. 1024×1024 Bytes
B. 1024 KB
C. 1024 MB
D. 1000×1000KB
解析:解析:1GB = 1024MB。故选 C 项。
A. VLOOKUP
B. RANK
C. COUNT
D. SUM
解析:解析:VLOOKUP 函数是 Excel 中的一个纵向查找函数,它与 LOOKUP 函数和
HLOOKUP 函数属于一类函数,在工作中都有广泛应用,例如可以用来核对数据,多个
表格之间快速导入数据等函数功能。rank() 函数返回结果集分区内指定字段的值的排名,
指定字段的值的排名是相关行之前的排名加一。故选 A 项。
A. 顺序
B. 选择
C. 循环
D. 以上全部
解析:解析:由数据元素组成数据的方式只有下述 3 种基本类型:(1)顺序,即以确定次序连接的两个或多个分量;(2)选择,即从两个或多个可能的元素中选择一个;(3)循环,即把指定的分量重复零次或多次。故选 D 项。
A. 数据库备份技术
B. 数据库恢复技术
C. 数据库安全技术
D. 并发控制技术
解析:解析:事务处理技术主要包括数据库恢复和并发控制。故选 BD 项。
A. 更广阔的地址空间
B. 更好的安全性
C. 高 QoS
D. 更完善的自动配
解析:解析:IPv6 的主要特点:(1)更大的地址空间。IPv4 中规定 IP 地址长度为32;而 IPv6 中 IP 地址的长度为 128。(2)更小的路由表。IPv6 的地址分配一开始就遵循聚类的原则,这使得路由器能在路由表中用一条记录表示一片子网,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。(3)增强的组播支持以及对流的支持。这使得网络上的多媒体应用有了长足发展的机会,为服务质量(QoS)控制提供了良好的网络平台。(4)加入了对自动配置的支持,这是对 DHCP 协议的改进和扩展,使得网络(尤其是局域网)的管理更加方便和快捷。(5)更高的安全性,在使用 IPv6 网络中用户可以对网络层的数据进行加密并对 IP 报文进行校验,这极大地增强了网络安全。故选 ABCD 项。
A. 需求分析
B. 概要设计
C. 详细设计
D. 编码
解析:解析:软件的生命周期可以分为 4 个活动时期:软件分析、软件设计、编码与测124试、运行与维护。其中,软件设计又可以分为概要设计和详细设计两个阶段。概要设计是设计软件的结构、组成的模块、模块的层次结构、模块的调用关系以及每个模块的功能。而详细设计就是为每个模块完成的功能进行具体描述,将功能描述转换为精确的、结构化的过程描述。故选 B 项。
A. 寄存器
B. 高速缓存
C. 内存
D. 硬盘
E. 网盘
解析:解析:在计算机存储体系中,属于操作系统涉及的存储设备有寄存器、高速缓存、内存、硬盘、光盘等。故选 ABCD 项。
A. 流量分析
B. 重放.
C. IP 地址欺骗
D. 拒绝服务
解析:解析:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。故选 A 项。
A. ARP
B. RARP
C. DHCP
D. NAT
解析:解析:动态为主机配置 IP 地址的协议是 DHCP。故选 C 项。