A、 并行技术
B、 覆盖技术
C、 缓冲技术
D、 虚存技术
答案:C
解析:解析:覆盖技术和虚拟技术主要是解决内存不足的问题,当有大文件、程序需要在内存处理时,可以用到覆盖技术和虚拟技术,并行技术主要用于多核的 CPU 或者多
A、 并行技术
B、 覆盖技术
C、 缓冲技术
D、 虚存技术
答案:C
解析:解析:覆盖技术和虚拟技术主要是解决内存不足的问题,当有大文件、程序需要在内存处理时,可以用到覆盖技术和虚拟技术,并行技术主要用于多核的 CPU 或者多
A. SecurityCenter
B. Iptables
C. Firewall
D. Apache
解析:解析:Linux 自身的防火墙名为“iptables”。故选 B 项。
A. HTTP
B. SMTP
C. POP3
D. SSH
解析:解析:SSH 为建立在应用层基础上的安全协议。SSH 是较可靠、专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。普通网络通信一般是明文通信,数据容易被中间人拦截并且解析,而SSH 协议则提供了基于内容加密服务。故选 D 项。
A. 在一定时间内不同物理机器上两个程序处于开始运行但尚未结束的状态
B. 多个用户作业调用一个共享程序段
C. 并发执行的程序都是“走走停停”的
D. 并发程序执行的结果与其执行的相对速度有关
解析:解析:由并发的定义与特征可知,A 项错误。故选 BCD 项。
A. 复杂合同
B. 审计
C. 反洗钱
D. 产品推广
解析:解析:金融机构最常使用的大数据应用场景如精准营销、实时风控、交易预警和反欺诈等业务都需要实时计算的支撑。故选 A 项。
A. 4
B. 5
C. 6
D. 7
解析:解析:根据题意画树来理解。故选 C 项。
A. 数据结构、数据对象和共享
B. 数据结构、数据操作和数据控制
C. 数据结构、数据操作和完整性
D. 数据结构、数据操作和数据完整性约束
解析:解析:数据模型的三要素是数据结构、数据操作、数据完整性约束。故选 D 项。
A. 移码
B. 反码
C. 补码
D. 原码
解析:解析:以八位为例,A 项移码是对补码的符号位取反,[+0] 的移码 =[-0] 的移码 =10000000。B 项,反码跟原码是正数时,一样;负数时,反码就是原码符号位除外,其他位按位取反,[+0] 的反码为 00000000,[-0] 的反码为 11111111。C 项,正数的补码就是其本身,负数的补码其最高位(符号位)为 1,其余各位是对原码取反再加1。[+0] 的补码 =[-0] 的补码 =00000000。D 项,原码数值位就是真值的绝对值,符号位为 0 时表示正数,符号位为 1 时表示负数。[+0] 的原码为 00000000,[-0] 的原码为10000000。故选 AC 项。
A. 提示式 SQL
B. 多户式 SQL
C. 嵌入式 SQL
D. 解释式 SQL
解析:解析:SQL 语言具有两种使用方式,分别称为交互式 SQL 和嵌入式 SQL。故选C 项。
A. 需求分析
B. 概念结构设计
C. 逻辑结构设计
D. 物理结构设计
解析:解析:E-R 模型用于数据库设计的概念结构设计阶段。故选 B 项。
A. 源程序
B. 目标程序
C. 软件文档
D. 软件开发思想
解析:解析:软件著作权的客体是指计算机软件,即计算机程序(包括源程序和目标程序)及其有关文档。故选 D 项。