A、 adebcf
B、 fedcba
C、 badcfe
D、 abcdef
答案:A
解析:解析:栈结构为后进先出。A 项,a 进栈,a 出栈,bcd 进栈,d 出栈,e 进栈,e 出栈,此时栈中 c 在 b 的上方(c 更靠近栈顶),如果 b 要出栈,c 必须先出栈,不可能 b 先出栈,c 再出栈。B 项,abcdef 入栈,fedcba 出栈。C 项,ab 进栈,ba 出栈,cd 进栈,dc 出栈,ef 进栈,fe 出栈。D 项,abcdef 都是进栈后直接出栈。故选 A 项。
A、 adebcf
B、 fedcba
C、 badcfe
D、 abcdef
答案:A
解析:解析:栈结构为后进先出。A 项,a 进栈,a 出栈,bcd 进栈,d 出栈,e 进栈,e 出栈,此时栈中 c 在 b 的上方(c 更靠近栈顶),如果 b 要出栈,c 必须先出栈,不可能 b 先出栈,c 再出栈。B 项,abcdef 入栈,fedcba 出栈。C 项,ab 进栈,ba 出栈,cd 进栈,dc 出栈,ef 进栈,fe 出栈。D 项,abcdef 都是进栈后直接出栈。故选 A 项。
A. 加密解密
B. 路由控制
C. 访问控制
D. 数字签名
解析:解析:在 ISO 的 OSI 安全体系结构中,数字签名可以提供抗抵赖安全服务。数字签名用于鉴别数字信息的方法,只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。故选 D 项。
A. 发现变更时,就着手进行处理
B. 对变更进行记录
C. 让管理层知道变更
D. 防止不必要的变更
解析:解析:变更会影响整个项目的开发进度和复杂度,项目经理最应该关注的是防止不必要的变更。故选 D 项。
A. 只读存储器
B. 内存存储器.
C. 随机存储器
D. 光盘驱动器
解析:解析:内存分为只读存储器(ROM)和随机存储器(RAM)。故选 A 项。
A. 需求分析
B. 概要设计
C. 详细设计
D. 编码
解析:解析:软件的生命周期可以分为 4 个活动时期:软件分析、软件设计、编码与测124试、运行与维护。其中,软件设计又可以分为概要设计和详细设计两个阶段。概要设计是设计软件的结构、组成的模块、模块的层次结构、模块的调用关系以及每个模块的功能。而详细设计就是为每个模块完成的功能进行具体描述,将功能描述转换为精确的、结构化的过程描述。故选 B 项。
A. test 文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限
B. test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限
C. test 文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限
D. test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读和写的权限
解析:解析:数字表示不同用户或用户组的权限。第一个数字代表档案拥有者;第二个数字代表群组;第三个数字代表其他。在 Linux 中我们有三种常用权限:可读、可写以及可执行,用数字表示的话就是:可读= 4,可写= 2,可执行= 1。例:755 第一个数字 7 是档案拥有者的权限(可读+可写+可执行= 4 + 2 + 1);第二个数字 5 是群组的权限(可读+可执行= 4 + 1);第三个数字 5 是其他人的权限(可读+可执行= 4 + 1)。故选 B 项
A. 数据库备份技术
B. 数据库恢复技术
C. 数据库安全技术
D. 并发控制技术
解析:解析:事务处理技术主要包括数据库恢复和并发控制。故选 BD 项。
A. 由 Java 操作的家用设备
B. Java 字节码的解释程序
C. Java 源程序的编译器
D. 运行 Java 所需的硬件设备
解析:解析:Java 虚拟机是 Java 开发语言中用来运行 Java 字节码文件的平台,通俗地讲,就是一个程序。它提供对 Java 字节码的解释及运行,从而使 Java 语言能独立于各个系统平台。故选 B 项。
A. 程序结构
B. 软件外部功能
C. 程序正确性
D. 程序内部逻辑102
解析:解析:功能测试属于黑盒测试,白盒测试通过测试来检测产品内部动作是否按照规格说明书的规定正常进行,按照程序内部的结构测试程序,检验程序中的每条通路是否都有能按预定要求正确工作,而不顾它的功能。故选 ACD 项。
A. 4
B. 6
C. 8
D. 10
解析:解析:二叉树中的叶子结点数与度为 2 的结点数的关系是:度为 2 的结点数 = 叶子结点数 -1,则 7=8-1。故选 C 项。
A. 流量分析
B. 重放.
C. IP 地址欺骗
D. 拒绝服务
解析:解析:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。故选 A 项。