A、 地理范围有限
B、 数据传输速率高
C、 通信延迟较低
D、 构建比较复杂
答案:ABC
解析:解析:局域网地理范围有限,联网工作范围在十几米至一千米左右。数据传输速率高,通信延迟较低。局域网常用的网络拓扑结构有:环型、总线型、树型、星型,所以构建相对简单。故选 ABC 项。
A、 地理范围有限
B、 数据传输速率高
C、 通信延迟较低
D、 构建比较复杂
答案:ABC
解析:解析:局域网地理范围有限,联网工作范围在十几米至一千米左右。数据传输速率高,通信延迟较低。局域网常用的网络拓扑结构有:环型、总线型、树型、星型,所以构建相对简单。故选 ABC 项。
A. ACBED
B. DEABC
C. DECAB
D. EDBAC
解析:解析:二叉树 3 种遍历方式的特点。后序遍历的顺序是“左子树一右子树一根结点”;中序遍历顺序是“左子树一根结点一右子树”;前序遍历顺序是“根结点一左子树一右子树”。根据各种遍历算法,不难得出前序遍历序列是 EDBAC。故选 D 项。
A. 瀑布模型
B. 原型模型
C. V 模型
D. 螺旋模型
解析:解析:瀑布模型将软件生命周期划分为制订计划、需求分析、软件设计、程序编写、软件测试和运行维护等 6 个基本活动,并且规定了它们自上而下,相互衔接的固定次序,如同瀑布流水,逐级下落。本题对交付时间有严格要求,适合用瀑布模型。故选 A 项。
A. 瀑布模型
B. V 模型.
C. 原型模型
D. 增量模型
解析:解析:瀑布模型:将软件生命周期划分为制订计划、需求分析、软件设计、程序编写、软件测试和运行维护等 6 个基本活动,并且规定了它们自上而下、相互衔接的固定次序,如同瀑布流水,逐级下落。原型模型:第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么。第二步则在第一步的基础上开发客户满意的软件产品。V 模型:大体可以划分为下面几个不同的阶段步骤,即需求分析、概要设计、详细设计、编码、单元测试、集成测试、系统测试、验收测试。增量模型:软件被作为一系列的增量构件来设计、实现、集成和测试,每一个构件是由多种相互作用的模块所形成的提供特定功能的代码片段构成。相比较,原型模型更强调对软件需求的细化和捕获。故选 C 项。
A. word 病毒
B. DDoS 攻击
C. 电子邮件病毒
D. 木马
解析:解析:DDOS(分布式拒绝服务攻击)是指借助于客户 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DOS 攻击,成倍提高了 Dos 攻击的威力,通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。所以个人计算机中的防病毒软件无法防御。故选 B 项。
A. 1000
B. 8×1000
C. 1024
D. 8×1024
解析:解析:数据的存储单位有位、字节等。其中,位(bit)表示一个二进制数,是计算中存储信息的最基本单位。字节是数据存储中最常用的基本单位,一个字节一般由 8位组成。因此,计算机中 1K 字节表示的二进制位数应为 8×1024。故选 D 项。
A. 需求分析阶段
B. 概要设计阶段
C. 测试阶段
D. 运维阶段
解析:解析:在软件生命周期中,运维阶段是最长的阶段。故选 D 项。
A. 链接结构
B. 无结构(流式结构).
C. 顺序结构
D. 索引结构
解析:解析:文件的物理结构包括:有结构的记录式文件和无结构的流式文件。故选 B 项。
A. 10Mb/s 基带传输的粗缆以太网
B. 10Mb/s 宽带传输的双绞线以太网
C. 10Mb/s 基带传输的细缆以太网
D. 10Mb/s 基带传输的双绞线以太网
解析:解析:10 表示速率,单位是 Mb/s,BASE 表示信号传输方式(基带传输),T传输介质类型为双绞线。故选 D 项。
A. ARP
B. ICMP
C. IP
D. TCP
解析:解析:TCP 协议属于运输层。故选 D 项。
A. 打上中间件的安全补丁
B. 把 Web 服务器部署在 DMZ 区
C. 每天定时开放 Web 网站
D. 设置 www 根目录的严格访问权限
解析:解析:本题考查的是 Web 访问的安全措施。A 项正确,为了防止解析漏洞,打
上中间件的安全补丁。B 项正确,把 Web 服务器部署在 DMZ 区,更加有效地保护了内
部网络。对来自外网的攻击又多了一道关卡。C 项错误,每天定时开放不是有效的措施。
D 项正确,设置 www 根目录的严格访问权限,对不同的用户设置不同的访问权限,以
达到安全访问的目的。故选 ABD 项。