正确答案: C

1万亿次浮点指令

题目:超级计算机目前的峰值处理速度已达到91.75TFLOPS。其中,1TFLOPS等于

查看原题

举一反三的答案和解析:

  • [单选题]在下列所给的操作中,哪个操作能被执行?
  • UPDATE 部门 SET 部门号='05' WHERE 部门名='服务部'


  • [单选题]关系演算是用( )来表示查询要求的方式。
  • 谓词演算

  • 解析:解析:用谓词演算表达查询要求的方式称为关系演算,用关系的运算来表达查询要求的方式是关系代数,而元组和域的本身都不能用来表达查询要求。

  • [单选题]下列关于关系数据模型的术语中,( )术语所表达的概念与二维表中“列”的概念最接近。
  • 属性

  • 解析:关系数据模型中,二维表的列对应的为属性或字段,行对应的是元组。

  • [单选题]结构化生命周期方法在使用是有一定的局限性的主要原因是( )。
  • 事先需严格定义需求

  • 解析:解析:结构化生命周期方法的局限性是由于结构化分析中,需要严格定义需求,给每个模块定义明确的功能和接口,才能保证系统能够正常的运行。

  • [单选题]数据库系统支持数据的逻辑独立性依靠的是( )。
  • 模式分级及各级模式之间的映像机制

  • 解析:解析:当数据的总体逻辑结构改变时,通过对映像的相应改变而保持局部逻辑结构不变,不必改变应用程序,从而实现数据和程序的逻辑独立性。这种体系结构即是关系数据库系统的三级模式和两级映像。

  • [单选题]在汇编语言程序设计中,若调用不在本模块中的过程,则对该过程必须用伪操作命令______说明。
  • EXTRN


  • [单选题]在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于
  • 网络监听

  • 解析:在网络中,当信息正在传播的时候,只要利用工具将网络接口设置为监听模式,便可截获或者捕获到这些信息,从而进行攻击。网络监听在网络的任何位置和模式下都可以进行,而黑客一般都是利用网络监听来窃取用户口令等信息的。例如,当一个人占领了一台主机之后,如果他要再想将“战果”扩大到这个主机所在的整个局域网话,监听往往是他可以选择的捷径。

  • 推荐下载科目: 计算机四级 软考中级 微软认证 计算机一级 软考初级 职称计算机 计算机操作员初级 计算机操作员中级 计算机操作员高级 其他
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2