[单选题]只有得到允许的入才能修改数据,并能够识别出数据是否已经被篡改,这属于信息安全5个要素中的______。
正确答案 :B
完整性
解析:解析:信息安全的5个要素为:机密性、完整性、可用性、可控性和可审计性,其中完整性被定义为:只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。
[单选题]note-bat脚本文件如下:time/t>>note.log
正确答案 :A
netstat -n -p tcp | find ":3389">>note.log
解析:将通过3389端口访问主机的TCP协议状态信息写入note.log文件中,或将远程访问主机的信息记录在日志文件note.log中。
netstat -n -p tcp | find ":3389">>note.log的目的是将远程访问主机的信息记录在日志文件note.log中,记录3389端口的TCP协议状态。
[单选题]未经软件著作权人或其合法受让者的同意,复制或部分复制其软件作品。此种行为侵犯了著作权人或其合法受让者的使用权中的______。
正确答案 :A
复制权
[单选题]A ______ computer is a personal computer whose hardware is capable of using any or all of the following media in a program, text, graphics, video and animation.
正确答案 :B
multimedia
解析:解析:译文的含义是:()计算机是个人计算机,其硬件能够在程序中使用以下任何媒体:文本、图形、视频和动画。选项A、B、C、D的含义分别是数据库、多媒体、网络、大型机。选项B符合题意,为所选。
[单选题]______程序可以找出C语言源程序中的语法错误。
正确答案 :D
C语言编译
解析:解析:C语言是一种高级程序设计语言,需要用编译程序对其进行翻译,进而发现各种错误,包括语法错、语义错误等。C语言的预处理程序主要进行源程序中字符串的替换过程,不涉及程序中的错误处理。
[单选题]顺序存储的方法是将完全二叉树中的所有结点逐层存放在数组R[1,…n]中,结点R[1]若有左子女,则左子女是结点______。
正确答案 :B
R[2i]
解析:解析:本题考查完全二叉树的性质,对一棵有n个结点的完全二叉树的结点按层次自左至右进行编号,则对任一结点i有,若>1,则其双亲为[i/2]。其左子女是2i(若2i=n,否则i无左子女),右子女是2i+1(若若2i+1=n,否则i无右子女)。
[单选题]工业二程序可以找出C语言源程序中的语法错误。
正确答案 :D
C语言编译
[单选题]在电子商务模式下,企业可以在网上无限的寻找供应商,因为网络资源是无限的。这种说法( )。
正确答案 :B
错
[单选题]设根结点的层次为0,则高度为K的二叉树的最大结点数为______
正确答案 :C
2K+1-1
解析:解析:根据二叉树性质可得答案为C。
[单选题]不属于电子商务系统总体规划的内容。
正确答案 :D
分析该应用系统是否可行
解析:解析:本题考查电子商务系统总体规划的基本知识。开发一个电子商务系统,首先要制定系统的发展规划。制定电子商务应用系统的总体规划主要解决三个方面的内容,即应用系统的总目标和发展战略、了解企业电子商务应用系统以及管理状况、对相关信息技术的预测。而分析该应用系统是否可行属于可行性分析的内容。
查看原题