A、 选中程序时刻
B、 每一条指令执行时刻
C、 移动程序时刻
D、 装入程序时刻
答案:B
解析:解析:每当执行一条指令时都由硬件的地址转换机构将指令中的逻辑地址转换成绝对地址。这种方式的地址转换是在程序执行时动态完成的,因此称为“动态重定位”。静态重定位中地址转换工作是在程序开始执行之前集中完成的。故选 B 项。
A、 选中程序时刻
B、 每一条指令执行时刻
C、 移动程序时刻
D、 装入程序时刻
答案:B
解析:解析:每当执行一条指令时都由硬件的地址转换机构将指令中的逻辑地址转换成绝对地址。这种方式的地址转换是在程序执行时动态完成的,因此称为“动态重定位”。静态重定位中地址转换工作是在程序开始执行之前集中完成的。故选 B 项。
A. 专线入网适用于信息量较大的集团或单位采用
B. 拨号入网主要适用于传输量较小的单位和个人
C. 专线入网所需的费用比拨号入网的要少
D. 通过拨号入网连入 Internet,可以使用 WWW 浏览 Internet 上的信息
解析:解析:专线入网和拨号入网最大的区别是专线用户与 Internet 之间保持相对永久的通信连接,所以费用肯定要高。故选 C 项。
A. 程序的效率第一,清晰第二
B. 程序的可读性好
C. 程序中有必要的注释
D. 输入数据前要有提示信息
解析:解析:本题主要考查计算机软件的结构化程序设计的理解。为了测试和维护程序,往往还有其他人阅读和跟踪程序,因此程序设计的风格首先应该强调简单和清晰,其次程序必须是可以理解的,可以概括为“清晰第一,效率第二”。故选 A 项。
A. 对称式加密就是加密和解密使用的同一个密钥但位数不同
B. 非对称式加密就是加密和解密所使用的不是同一个密钥
C. 对称式加密就是加密和解密使用的不是同一个密钥但位数相同
D. 非对称式加密就是加密和解密所使用的是同一个密钥
解析:解析:对称式加密中传送方与接收方的加密和解密都使用同一把密钥;非对称式加密中每个使用者都拥有一对密钥——公开密钥与私密密钥,公开密钥能被广泛发布与流传,而私密密钥必须被妥善地保存,当信息由其中一把密钥加密后,必须用另一把密钥解密。故选 B 项。
A. 高耦合、高内聚
B. 低耦合、高内聚
C. 高耦合、低内聚
D. 低耦合、低内聚
解析:解析:好的软件结构应该是高内聚、低耦合。故选 B 项。
A. HTTP 协议
B. TELNET 协议
C. HTML 协议
D. SMIP 协议
解析:解析:WWW 服务是基于 HTTP 协议的。故选 A 项。
A. 指针移动速度、双击速度
B. 单击各键分别代表的意义
C. 指针闪烁频率
D. 是否显示移动轨迹
解析:解析:
A. (’1031’,’曾华’,男,23)
B. (’1031’,’曾华’,NULL,23)
C. (NULL,’曾华’,’男’,23)
D. (’1031’, NULL,’男’,23)
解析:解析:NO CHAR(4) PRIMARY KEY , 主键不能为空,排除C 项;NAME CHAR(8)NOT NULL,不能为空,排除 D 项;SEX CHAR(2),为字符型,排除 A 项。故选 B 项。
A. explain query
B. explain plan
C. explain rows
D. explain tables
解析:解析:explain plan 是一个很好的分析 SQL 语句的工具,它甚至可以在不执行SQL 的情况下分析语句。故选 B 项。
A. IP 与 MAC 绑定
B. 安装杀毒软件
C. 非法外联监控
D. 补丁分发
解析:解析:本题考查的是应对信息安全主要威胁的终端措施。主要有终端用户合法性检查,防止终端感染病毒、防止系统或软件的漏洞等。A 项正确,IP 与 MAC 绑定,验证终端用户身份,检查用户合法性。B 项正确,防止终端感染病毒、造成内网病毒泛滥,需要安装杀毒软件。C 项正确,非法外联监控是指通过系统阻止非法用户终端连接网络,保证内网安全。D 项正确,防止系统或软件的漏洞进行补丁分发。故选 ABCD 项。
A. CAD
B. CAM
C. CAI
D. CAT
解析:解析:计算机辅助教学(Computer Aided Instruction,CAI)计算机辅助设计(Computer Aided Design,CAD)计算机辅助制造(Computer Aided Manufacturing,CAM)计算机辅助测试(Computer Assisted Testing,CAT)故选 A 项。