A、 /
B、 \
C、 #
D、 %
答案:B
解析:解析:Python 中没有 ++ 运算符。x,y = y,x 这是交换 x 和 y 的值,等号左侧多个变量,是 python 的一种特殊的赋值方式,会自动 unpack 右侧的值,然后一次性赋值。比如 x,y,z=[1,2,3]。故选 B 项。
A、 /
B、 \
C、 #
D、 %
答案:B
解析:解析:Python 中没有 ++ 运算符。x,y = y,x 这是交换 x 和 y 的值,等号左侧多个变量,是 python 的一种特殊的赋值方式,会自动 unpack 右侧的值,然后一次性赋值。比如 x,y,z=[1,2,3]。故选 B 项。
A. 逻辑性内聚
B. 功能性内聚
C. 过程性内聚
D. 顺序性内聚98
E.
F.
G.
H.
I.
J.
解析:解析:把内聚按紧密程度从低到高排列次序为偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。故选 B 项。
A. 原子性
B. 一致性
C. 隔离性
D. 持久性
解析:解析:隔离性级别指为保证数据库数据的完整性和一致性,而使多用户事务隔离的程度,SQL92 定义了 4 种隔离性级别:未提交读、提交读、可重复,读和可串行。如果选择过高的隔离性级别,如可串行,虽然系统可以因实现更好隔离性而更大程度上保证数据的完整性和一致性,但各事务间冲突而死锁的机会大大增加,大大影响了系统性能。故选 C 项。
A. 需求分析
B. 概念结构设计
C. 逻辑结构设计
D. 物理结构设计
解析:解析:E-R 模型用于数据库设计的概念结构设计阶段。故选 B 项。
A. DDOS 攻击即分布式拒绝服务漏洞
B. DDOS 攻击无需利用被攻击目标的服务漏洞
C. DDOS 攻击通常会造成被攻击目标的数据泄露或丢失
D. DDOS 攻击通常通过利用大量傀儡计算机(肉鸡)来发起攻击
解析:解析:分布式拒绝服务攻击是指借助于客户 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDOS 攻击,通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。故选 C 项。
A. 数据库系统不要求日志的写入顺序必须与并行事物执行的时间次序一致
B. 为了保证数据库是可恢复的,必须严格保证先写数据库后写日志
C. 日志文件中检查点记录的主要作用是提高系统出现故障后的恢复效率60
D. 系统故障恢复必须使用日志文件以保证数据库系统重启时能正常恢复,事务故障恢复不一定需要使用日志文件
解析:解析:数据库系统要求日志的写入顺序必须与并行事物执行的时间次序一致;可以先写日志后写数据库;事务故障恢复需要使用日志文件。故选 C 项。
A. PGP
B. HTTPS
C. MIME
D. DES
解析:解析:PGP 是 Philip R.Zimmermann 在 1991 年开发的电子邮件加密软件包。PGP 目前已经成为使用最广泛的电子邮件加密软件。故选 A 项。
A. 产品同质化
B. 服务个性化
C. 监管内生化
D. 金融场景化
解析:解析:金融科技发展的趋势包括产品同质化、服务个性化、金融场景化。科技与金融的结合在创新金融产品和服务模式、改善客户体验、提升服务效率、降低交易成本方面都有所突破。金融产品同质化是指随着金融创新的不断发展,金融机构的业务日益交叉,使得银行与保险、信托、证券等非金融机构之间的职能分工界限越来越模糊,所有的金融机构趋于提供同质的或类似的产品和服务。故选 C 项。
A. 1.1001
B. 1.1111
C. 0.001
D. 101.1001
解析:解析:十进制数整数 1 对应的二进制为 1;小数 0.6525 采用“乘 2 取整法”得到二进制 0.1001。故选 A 项。
A. 仅确定测试用例的输入值,无需考虑输出结果
B. 只需检验程序是否执行应有的功能,不需要考虑程序是否做了多余的功能
C. 不仅要设计合理有效的输入,也要包含不合理、失效的输入
D. 测试用例应设计得尽可能复杂
解析:解析:测试用例要包括欲测试的功能、应输入的数据和预期的输出结果。应该选用少量、高效的测试数据进行尽可能完备的测试;不仅要设计合理有效的输入,也要包含不合理、失效的输入。故选 C 项。
A. 上次差异备份之后修改的数据库全部内容
B. 上次完全备份之后修改的数据库全部内容
C. 上次日志备份之后修改的数据库全部内容
D. 上次完全备份之后修改的数据库内容,但不包括日志等其他内容
解析:解析:差异数据库备份,是记录自上次完全数据库备份之后对数据库的更改的数据库备份。故选 D 项。