- 下列哪些是数据结构研究的内容?I .数据的采集和集成II .数据的逻辑结构III. 数据的存储结构IV. 数据的传输V.数据的运算
- 下列哪一个不属于恶意软件?
- 一般操作系统的安全措施可从隔离、分层和内控三个方面考虑,隔离是操作系 统安全保障的措施之一。限制程序的存取,使其不能存取允许范围以外的实体, 这是
- WWW能够提供面向 Internet 服务的、一致的用户界面的信息浏览功能,其使用 的基础协议是
- 用于实现 Internet 中文件传输功能所采用的应用层协议是
- 关于指令系统的寻址方式,如果在指令中给出操作数所在的地址,该方式称为
- 冯?诺依曼奠定了现代计算机工作原理的基础。下列叙述中,哪个(些)是正 确的?I .程序必须装入内存才能执行II .计算机按照存储的程序逐条取出指令,分析后执行指令所规定的操作III. 计算机系统由运算器、存储器、控制器、输入设备、输出设备等五大部 件组成
- 若事务T对数据R已加排他锁 (X锁), 则其他事务对 R( )。
- 下列不属于数据库安全设计内容的是 __________。计算机三级数据 库考试题及答案计算机等级考试题库。
- 下列关于链式存储结构的叙述中, ( )是正确的。Ⅰ. 逻辑上相邻的结点物理上不必邻接Ⅱ. 每个结点都包含恰好一个指针域Ⅲ. 用指针来体现数据元素之间逻辑上的联系Ⅳ. 可以通过计算直接确定第 i 个结点的存储地址Ⅴ. 存储密度小于顺序存储结构
首页上一页86
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160
尾页下一页 置顶