A、 广义表
B、 二叉树.
C、 稀疏矩阵
D、 串
答案:B
解析:解析:C 语言规定,程序总是从 main() 主函数开始执行的。故选 B 项。
A、 广义表
B、 二叉树.
C、 稀疏矩阵
D、 串
答案:B
解析:解析:C 语言规定,程序总是从 main() 主函数开始执行的。故选 B 项。
A. 连续文件
B. 链接文件
C. 索引文件
D. Hash 文
解析:解析:文件的物理结构分为:顺序文件(连续文件)、链接文件和索引文件。链接文件和索引文件都通过指针指向物理块,所以通过改变指针就可以进行文件内容增删,便于实现。不便于文件内容增删的是连续文件,需要移动各个物理块的内容。故选 A 项。
A. 采用顺序存储结构
B. 采用链式存储结构
C. 采用顺序存储结构,且元素按值有序
D. 采用链式存储结构,且元素按值有序
解析:解析:折半查找要求线性表是有序表。故选 C 项。
A. 排它锁
B. 意图锁
C. 模式锁
D. 共享锁
解析:解析:并发控制的主要技术是封锁,基本的封锁类型有排它锁和共享锁。故选AD 项。
A. 概要设计
B. 详细设计
C. 可行性分析
D. 需求分析
解析:解析:需求分析能确定软件系统必须做什么和必须具备哪些功能。详细设计主要确定每个模块具体执行过程,也称过程设计。可行性分析是需求分析之前要做的工作。故选 D 项。
A. 卡巴斯基
B. 瑞星
C. 金山毒霸
D. 磁盘清理工具
解析:解析:卡巴斯基、瑞星、金山毒霸都是杀毒软件,磁盘清理工具不是杀毒软件。故选 ABC 项。
A. 直接选择排序
B. 冒泡排序
C. 快速排序
D. 二路归并排序
解析:解析:依题意,采用的排序方法是快速排序。故选 C 项。
A. IS 审计师(IS auditor)
B. 数据库管理员(DBA)
C. 项目经理(Project manager)
D. 数据所有人(Data owner)
解析:解析:IS 审计师主要负责在新系统正式使用前对数据准确性和完整性。故选 A 项。
A. 正确性
B. 适应性
C. 完善性
D. 预防性
解析:解析:适应性维护的目的就是使软件适应信息技术、管理需求、外部环境、数据环境的变化。故选 B 项。
A. 所有 ATM 机运行的都是专业操作系统,无法利用公开漏洞进行攻击
B. ATM 机可能会受到病毒的侵袭
C. ATM 机无法被黑客通过网络进行攻击
D. ATM 机只有在进行系统升级时才无法进行,其他时间不会出现蓝屏等问题
解析:解析:本题主要考查 ATM 的网络安全知识。ATM 本地网络的攻击者:黑盒子攻击,银行卡克隆,访问 ATM 中的 PC。或者远程影响 ATM 网络的攻击者:通过本地网络进行未经授权的访问,安装恶意软件,利用软件和操作系统的漏洞。故选 B 项。
A. 持久性
B. 隔离性
C. 封装性
D. 共享性
解析:解析:事务是一个操作序列,这些操作“要么都做,要么都不做”,是数据库环境中不可分割的逻辑工作单位。事务的四个特性 ACID 为:原子性(Atomicity, 事务是一个不可分割的工作单位,事务中的操作要么都发生,要么都不发生)、一致性(Consistency, 事务前后数据的完整性必须保持一致)、隔离性(Isolation, 多个用户并88发访问数据库时,数据库为每一个用户开启的事务,不能被其他事务的操作数据所干扰,多个并发事务之间要相互隔离)和持久性(Durability, 一个事务一旦被提交,它对数据库中数据的改变就是永久性的,接下来即使数据库发生故障也不应该对其有任何影响)。故选 AB 项。