1. [单选题]只有得到允许的入才能修改数据,并能够识别出数据是否已经被篡改,这属于信息安全5个要素中的______。
A. 机密性
B. 完整性
C. 可用性
D. 可审计性
2. [单选题]note-bat脚本文件如下:time/t>>note.log
A. netstat -n -p tcp | find ":3389">>note.log
B. start Explorer
C. 第一行代码用于记录用户登录的时间,“time/t”的意思是返回系统时间,使用符号“>>”把这个时间记入“note.log”作为日志的时间字段。请解释下面命令的含义。netstat -n -p tcp | find ":3389">>note.log
3. [单选题]未经软件著作权人或其合法受让者的同意,复制或部分复制其软件作品。此种行为侵犯了著作权人或其合法受让者的使用权中的______。
A. 复制权
B. 发行权
C. 发表权
D. 翻译权
4. [单选题]A ______ computer is a personal computer whose hardware is capable of using any or all of the following media in a program, text, graphics, video and animation.
A. database
B. multimedia
C. network
D. mainframes
5. [单选题]______程序可以找出C语言源程序(c language source program)中的语法错误。
A. 汇编
B. 预处理
C. 编辑
D. C语言编译
6. [单选题]顺序存储的方法是将完全二叉树中的所有结点逐层存放在数组R[1,…n]中,结点R[1]若有左子女,则左子女是结点______。
A. R[2i+1]
B. R[2i]
C. R[i/2]
D. R[2i-1]
7. [单选题]工业二程序可以找出C语言源程序(c language source program)中的语法错误。
A. 汇编
B. 预处
C. 编辑
D. C语言编译
8. [单选题]在电子商务模式下,企业可以在网上无限的寻找供应商,因为网络资源是无限的。这种说法( )。
A. 对
B. 错
C. 应根据具体情况(concrete conditions)来判断
9. [单选题]设根结点的层次为0,则高度为K的二叉树的最大结点数为______
A. 2K-1
B. 2K
C. 2K+1-1
D. 2K+1
10. [单选题]不属于电子商务系统总体规划的内容。
A. 应用系统的总目标和发展战略
B. 了解企业电子商务应用系统以及管理状况
C. 对相关信息技术的预测
D. 分析该应用系统是否可行