处理机正在运行中的程序称为____。填空:
在树中,若结点A有4个兄弟,而且B是A的双亲,则B的度为( )A. 3B. 4C. 5D. 6
死锁的诊断与解除① 超时法 如果一个事务的等待时间超过了规定的时限,就认为发生了死锁。超时法实现简单,但其不足也很明显。一是有可能误判死锁,事务因为其他原因使等待时间超过时限,系统会误认为发生了死锁。二是时限若设置得太长,死锁发生后不能及时发现。②等待图法 事务等待图是一个有向图G=(T,U)。 T为结点的集合,每个结点表示正运行的事务;U为边的集合,每条边表示事务等待的情况。若T1等待T2 ,则T1、T2之间划一条有向边,从T1指向T2。事务等待图动态地反映了所有事务的等待情况。并发控制子系统周期性地(比如每隔1分钟)检测事务等待图,如果发现图中存在回路,则表示系统中出现了死锁。 DBMS的并发控制子系统一旦检测到系统中存在死锁,就要设法解除。通常采用的方法是选择一个处理死锁代价最小的事务,将其撤消,释放此事务持有的所有的锁,使其它事务得以继续运行下去。当然,对撤消的事务所执行的数据修改操作必须加以恢复。如果一个事务运行过程中没有其他事务同时运行,也就是说它没有受到其他事务的干扰,那么就可以认为该事务的运行结果是正常的或者预想的。因此将所有事务串行起来的调度策略一定是正确的调度策略。虽然以不同的顺序串行执行事务可能会产生不同的结果,但由于不会将数据库置于不一致状态,所以都是正确的。定义:多个事务的并发执行是正确的,当且仅当其结果与按某一次序串行地执行它们时的结果相同。我们称这种调度策略为可串行化(Serializable)的调度。另外,在封锁技术方面,SQL提供事务的四种一致性级别,从高到低分别是:(可串行化)(可重复读)(读提交数据)(可读未提交数据)数据库安全:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。为降低进而消除对系统的安全攻击,尤其是弥补原有系统在安全保护方面的缺陷,在计算机安全技术方面逐步建立了一套可信标准。在目前各国所引用或制定的一系列安全标准中,最重要的当推1985年美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简记为TCSEC)[1]或DoD85)。制定这个标准的目的主要有:⑴提供一种标准,使用户可以对其计算机系统内敏感信息安全操作的可信程度做出评估。⑵给计算机行业的制造商提供一种可循的指导规则,使其产品能够更好的满足敏感应用的安全需求。 TCSEC又称桔皮书,1991年4月美国NCSC(国家计算机安全中心)颁布了《可信计算机系统评估标准关于可信数据库系统的解释》( Trusted Database Interpretation 简记为TDI,即紫皮书)。将TCSEC扩展到数据库管理系统。TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。在TCSEC中建立的安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护要包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。下面,我们简略地对各个等级作一介绍。D级: D级是最低级别。保留D级的目的是为了将一切不符合更高标准的系统,统统归于D组。如DOS就是操作系统中安全标准为D的典型例子。它具有操作系统的基本功能,如文件系统,进程调度等等,但在安全性方面几乎没有什么专门的机制来保障。C1级:只提供了非常初级的自主安全保护。能够实现对用户和数据的分离,进行自主存取控制(DAC),保护或限制用户权限的传播。现有的商业系统往往稍作改进即可满足要求。C2级:实际是安全产品的最低档次,提供受控的存取保护,即将C1级的DAC进一步细化,以个人身份注册负责,并实施审计和资源隔离。很多商业产品已得到该级别的认证。达到C2级的产品在其名称中往往不突出“安全”(Security)这一特色,如操作系统中Microsoft的Windows NT 3.5,数字设备公司的Open VMS VAX 6.0和6.1。数据库产品有Oracle公司的Oracle 7,Sybase公司的 SQL Server 11.0.6 等。B1级:标记安全保护。对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(MAC)以及审计等安全机制。B1级能够较好地满足大型企业或一般政府部门对于数据的安全需求,这一级别的产品才认为是真正意义上的安全产品。满足此级别的产品前一般多冠以“安全”(Security)或“可信的”(Trusted)字样,作为区别于普通产品的安全产品出售。例如,操作系统方面,典型的有数字设备公司的SEVMS VAX Version 6.0,惠普公司的HP-UX BLS release 9.0.9+ 。数据库方面则有Oracle公司的Trusted Oracle 7,Sybase公司的Secure SQL Server version 11.0.6,Informix公司的Incorporated INFORMIX-OnLine / Secure 5.0等。B2级:结构化保护。建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC和MAC。 从互连网上的最新资料看,经过认证的、B2级以上的安全系统非常稀少。例如,符合B2标准的操作系统只有Trusted Information Systems公司的Trusted XENIX一种产品,符合B2标准的网络产品只有Cryptek Secure Communications公司的LLC VSLAN一种产品,而数据库方面则没有符合B2标准的产品。B3级:安全域。该级的TCB必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程。A. 1级:验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。 B. 2以上的系统标准更多地还处于理论研究阶段,产品化以至商品化的程度都不高,其应用也多限于一些特殊的部门如军队等。但美国正在大力发展安全产品,试图将目前仅限于少数领域应用的B2安全级别或更高安全级别下放到商业应用中来,并逐步成为新的商业标准。 C. BMS大致属于C级,而支持强制存取控制的DBMS则可以达到B1级。当然,存取控制仅是安全性标准的一个重要方面(即安全策略方面)不是全部。为了使DBMS达到一定的安全级别,还需要在其它三个方面提供相应的支持。例如审计功能就是DBMS达到C2以上安全级别必不可少的一项指标。 D. Oracle的安全性措施。 E. Oracle的安全性措施主要有三个方面:一是用户标识和鉴定;二是授权和检查机制;三是审计技术;除此之外Oracle还允许用户通过出发器灵活定义自己的安全性措施。 F. 用户标识和鉴定 G. 授权与检查机制 系统权限 数据库对象的权限 ⑴表级安全性 ⑵行级安全性 ⑶列级安全性 审计技术 用户定义的安全性措施 BMS是管理数据的核心,因而其自身必须具有一整套完整而有效的安全性机制。 TCSEC/TDI是目前各国所引用或制定的一系列安全标准中最重要的一个。 TCSEC/TDI从安全策略、责任、保证和文档四个方面描述了安全性级别的指标。按照这些指标,目前许多大型DBMS 达到了C2级,其安全版本达到了B1。 2级的DBMS必须具有自主存取控制功能和初步的审计功能,B1的DBMS必须具有强制存取控制和增强的审计功能。自主存取控制功能一般是通过SQL 的GRANT语句和REVOKE语句来实现的。
可以在Windows剪贴板中暂时保存的是_A. 文字B. 声音图像资料C. 选定的文件或文件夹D. 以上都正确
1.(1)已知P(overline(A))=0.3,P(B)=0.4,P(Aoverline(B))=0.5,求P(B|A∪B);
在TCP/IP参考模型[1]中,与OSI参考模型[2]的网络层对应的是 _______ 。A. 主机-网络层 B. 互联网络层[3] C. 传输层[4] D. 应用层 E. ⏺ F. 4.在 /IP 协议中,UDP协议是一种 __ 协议。-|||-A.主机-网络层 B.互联网络层C.传输层D.应用层-|||-2.A 3.B 4.C-|||-三、简答题-|||-1.1 什么是计算机网络?计算机网络与分布式系统有什么区别和联系?-|||-答:-|||-计算机网络凡是地理上分散的多台独立自-|||-主的计算机遵循约定的通信协议 ,通过软硬件设-|||-备互连 ,以实现交互通信 ,资源共享 ,信息交换,-|||-协同工作以及在线处理等功能的系统-|||-计算机网络与分布式系统的区别主要表现-|||-在:分布式操作系统与网络操作系统的设计-|||-思想是不同的,因此它们的结构、工作方式-|||-与功能也是不同的。-|||-分布式系统与计算机网络的主要区别不在它们-|||-的物理结构上,而是在高层软件上。分-|||-布式系统是一个建立在网络之上的软件-|||-系统,这种软件保证了系统高度的一致-|||-性与透明性。分布式系统的用户不必关-|||-心网络环境中资源分布情况,以及连网-|||-计算机的差异,用户的作业管理与文件-|||-管理过程是透明的。 G. 4.在 /IP 协议中,UDP协议是一种 __ 协议。-|||-A.主机-网络层 B.互联网络层C.传输层D.应用层-|||-2.A 3.B 4.C-|||-三、简答题-|||-1.1 什么是计算机网络?计算机网络与分布式系统有什么区别和联系?-|||-答:-|||-计算机网络凡是地理上分散的多台独立自-|||-主的计算机遵循约定的通信协议 ,通过软硬件设-|||-备互连 ,以实现交互通信 ,资源共享 ,信息交换,-|||-协同工作以及在线处理等功能的系统-|||-计算机网络与分布式系统的区别主要表现-|||-在:分布式操作系统与网络操作系统的设计-|||-思想是不同的,因此它们的结构、工作方式-|||-与功能也是不同的。-|||-分布式系统与计算机网络的主要区别不在它们-|||-的物理结构上,而是在高层软件上。分-|||-布式系统是一个建立在网络之上的软件-|||-系统,这种软件保证了系统高度的一致-|||-性与透明性。分布式系统的用户不必关-|||-心网络环境中资源分布情况,以及连网-|||-计算机的差异,用户的作业管理与文件-|||-管理过程是透明的。Internet时代 1.3 计算机网络由哪几部分组成?各部分的功能是什么?答:计算机网络系统是由计算机系统、数据通信和网络系统软件组成的,从硬件来看主要有下列组成部分:(1)终端:用户进入网络所用的设备,如电传打字机、键盘显示器、计算机等。在局域网中,终端一般由微机担任,叫工作站,用户通过工作站共享网上资源。(2)主机:有于进行数据分析处理和网络控制的计算机系统,其中包括外部设备、操作系统及其它软件。在局域网中,主机一般由较高档的计算机(如486和586机)担任,叫服务器,它应具有丰富的资源,如大容量硬盘、足够的内存和各种软件等。(3)通信处理机:在接有终端的通信线路和主机之间设置的通信控制处理机器,分担数据交换和各种通信的控制和管理。在局域网中,一般不设通讯处理机,直接由主机承担通信的控制和管理任务。(4)本地线路:指把终端与节点蔌主机连接起来的线路,其中包括集中器或多路器等。它是一种低速线路,费用和效率均较低。1.4 计算机网络有哪些功能?答:计算机网络的功能主要体现在三个方面:信息交换、资源共享、分布式处理。⑴信息交换这是计算机网络最基本的功能,主要完成计算机网络中各个节点之间的系统通信。用户可以在网上传送电子邮件、发布新闻消息、进行电子购物、电子贸易、远程电子教育等。⑵资源共享所谓的资源是指构成系统的所有要素,包括软、硬件资源,如:计算处理能力、大容量磁盘、高速打印机、绘图仪、通信线路、数据库、文件和其他计算机上的有关信息。由于受经济和其他因素的制约,这些资源并非(也不可能)所有用户都能独立拥有,所以网络上的计算机不仅可以使用自身的资源,也可以共享网络上的资源。因而增强了网络上计算机的处理能力,提高了计算机软硬件的利用率。⑶分布式处理一项复杂的任务可以划分成许多部分,由网络内各计算机分别协作并行完成有关部分,使整个系统的性能大为增强。 ..1.5 按拓扑结构,计算机网络可分为哪几类,各有何特点?答:计算机网络拓扑可以根据通信子网中通信信道类型分为点到点线路通信子网的拓扑和广播信道通信子网的拓扑。那常用的点到点线路的通信子网的基本拓扑构型有:星型、环型、总线型、树型和网状型。而常用的广播信道通信子网的拓扑的基本拓扑构型有:总线型、树型、环型和无线型与卫星通信型。 几种常用的点到点线路通信子网的拓扑特点是: 1、星型拓扑的主要特点是:在结构中每个节点通过点到点通信线路与中心节点连接的,且每个节点与中心节点都由一个单独的链路连接,中心节点是控制全网的通信,任何两个节点间的通信都要通过中心节点来实现的。所以结构既简单管理又方便,但是要是中心节点出现故障可能会造成全网瘫痪。 2、环型拓扑的主要特点:点与点的通信线路是一个单独闭合的环路,结构简单、传输延时确定,但是要是环中任何一个节点出现故障都会造成线路故障,都可能会造成全网络的瘫痪。 3、树型拓扑结构的特点是:节点按层次进行连接,信息交换主要在上、下节点之间进行,相邻及同层节点之间一般不进行数据交换或数据交换量小,适用于汇集信息的应用要求。 4、网状型拓扑结构的特点是:节点之间是任意的,没有规律,系统性高,结构复杂,要采用选择法和流量控制法,是目前使用最多的一种结构。 5、总路线型拓扑结构的特点是:每个节点与总路线也是只有上个我链路,要是总路线出现故障网络有可能会瘫痪。1.6 按通信传输方式,计算机网络可分为哪几类,各有何特点?答:单工、半双工与全双工通信按照数据在线路上的传输方向,通信方式可分为:单工通信、半双工通信与全双工通信。单工通信只支持数据在一个方向上传输,又称为单向通信。如无线电广播和电视广播都是单工通信。半双工通信允许数据在两个方向上传输,但在同一时刻,只允许数据在一个方向上传输,它实际上是一种可切换方向的单工通信。即通信双方都可以发送信息,但不能双方同时发送,(当然也不能同时接受)。这种方式一般用于计算机网络的非主干线路中。全双工通信允许数据同时在两个方向上传输,又称为双向同时通信,即通信的双方可以同时发送和接收数据。如现代电话通信提供了全双工传送。这种通信方式主要用于计算机与计算机之间的通信。1.7 计算机网络中为什么要引入分层的思想?答:分层的理由·将网络的通信过程划分为小一些、简单一些的部件,因此有助于各个部件的开发、设计和故障排除。·通过网络组件的标准化,允许多个供应商进行开发。·通过定义在模型的每一层实现什么功能,鼓励产业的标准化。·允许各种类型的网络硬件和软件相互通信。·防止对某一层所做的改动影响到其他的层,这样就有利于开发。分层的原则
设深度为h(h>0)的二叉树中只有度为0和度为2的结点,则此二叉树中所含的结点总数至少为 。A. 2hB. 2h-1C. 2h+1D. h+1
十进制数100转换成二进制数是________ A.A7 B.E7 C.D1 D.C7使用"磁盘扫描程序"可以:(B)A.查看磁盘上有多少可用空间。B.修复文件错误。C.修复磁盘物理损坏D.查找病毒。计算机的存储系统一般指主存储器和( C )A、累加器B、寄存器C、辅助存储器D、鼠标器在Excel 2000的活动单元格中,要将数字作为文字来输入,最简单的方法是先键入一个西文的(B)后,再键入数字。A.# B.’ C.” D.,在Win98中如果用鼠标左键把一文件夹拖动到同一磁盘的一个文件夹中,实现的功能是:(B)A.复制B.移动C.制作副本D.创建快捷方式在Excel 2000操作中,选定单元格时,可选定连续区域或不连续区域单元格,其中有一个活动单元格,它是以(B)标识的。A.黑底色B.黑线框C.高亮度条D.白色动态RAM的特点是( )A、工作中需要动态地改变存储单元内容B、工作中需要动态地改变访存地址C、每隔一定时间需要刷新D、每次读出后需要刷新观看所有的幻灯片,应选择(C)工作视图。A.幻灯片视图B.大纲视图C.幻灯片浏览视图D.幻灯片放映视图HTTP是一种(B)A.网址B.超文本传输协议C.程序设计语言D.域名世界上第一台计算机是(A)年由美国的宾夕法尼亚大学研制成功的。A.1946 B.1964 C.1958 D.1990计算机网络结构不包括(D)。A.星型结构B.总线型结构C.环型结构D.阶梯型结构关于计算机病毒说法正确的是(B)。A.计算机病毒是一种破坏计算机系统的微生物B.计算机病毒是一段影响计算机正常工作的程序C.计算机病毒无法预防D.一旦计算机感染病毒就必须送厂家维修删除当前输入的错误字符,可直接按下( D )A、Enter键B、ESC键C、Shift键D、BackSpace键在计算机中,用于管理软、硬件资源的软件是(D)。A.数据库软件B.常用应用软件C.办公软件D.操作系统软件下列选项中,(B)是绝对引用的书写方式。A.A1:A5 B.A1:A5 C.A1:A5 D.A1:A5Excel最多允许指定(B)个关键字进行排序。A.2个B.3个C.4个D.5个若想快速的将一个Excel数据表格的行、列交换,可以(D)。A.利用复制、粘贴命令B.利用剪切、粘贴命C.使用鼠标拖动的方法实现D.先使用复制命令,然后选择“选择性粘贴”,再选中"转置",确定即可在幻灯片浏览视图中,下列(D)操作不能实现。A.复制幻灯片B.移动幻灯片C.删除幻灯片D.改变幻灯片中文字的字体格式显示磁盘文件目录的DOS命令是( C )A、TREE B、TYPEC、DIR D、DISPLAY因特网采用的协议是(B)。A.IPX/SPX B.TCP/IP C.NetBEUI D.DLCFTP:/表示的是(A)。A.文件传输协议B.超文本传输协议C.传输控制协议D.网络安全协议计算机硬件系统由( A )组成。A.控制器、运算器、存储器、输入设备和输出设备B.控制器、加法器、RAM存储器、输入设备和输出设备C.中央处理器、运算器、存储器、输入设备和输出设备D.CPU、外存储器、输入设备和输出设备一个字节包含的二进制位数是( D )。A.256位B.128位C.32位D.8位用DOS命令DEL F?.E*可删除的文件是( A )A、F1.EXE B、FA.BAKC、FILE.XE D、FIST.E33.5英寸双面软盘,格式化成每面80磁道,每道18扇区,每扇区512字节,磁盘总容量为( C )。A.360KB B.720KBC.1.44MB D.1.2MB在Windows98中,“剪贴板”是指( A )。A.在内存中开辟的一块缓冲区域。B.A盘上存放交换信息的一块区域C. D盘上存放交换信息的一块区域D.C盘上存放交换信息的一块区域操作系统是一种( A )A、系统软件B、操作规范C、编译系统D、应用软件在MS-DOS方式下,列出c盘根目录下扩展名为exe的文件的命令正确的是:( C )A.dir c.exe B.c dir.exeC.dir c:*.exe D.dir c*.exe下面合法的IP地址是:( C )。A.129,1,150,115 B.211.260.218.244C.192.168.192.1 D.24.128.12宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( B )的宏中的计算机病毒。A.应用程序B.文档或模板C.文件夹D.具有“隐藏”属性的文件运行一个程序文件时,它被装入到( A )中。A.RAM B.ROM C.CD-ROM D.EPROM软盘上的磁道被划分为多个圆弧区域,该区域称为( D )。A.存储区B.数据区C.引导区D.扇区在Windows中,回收站的作用是( B )。A.保存文件的碎片B.存放被删除的文件C.恢复已破坏的文件D.保存剪切的文本资源管理器的左窗格以树状显示计算机中的( C ) ( D )A.各个对象B.文件C.图标D.文件夹显示磁盘卷标的DOS命令是( C )A、DIR B、TYPEC、VOL D、VER我们在编写网页的时候,经常用的工具是( A )。A.FrontPage 2000 B.Word 2000C.WinZip D.Internet Explorer在Excel 2000中,当公式中出现被零除的现象时,产生的错误值是( B )。A.#N/A! B.#DIV/0! C.#NUM!D.#VALUE!计算机通信协议中的TCP称为( A )。A.传输控制协议B.网间互联协议C.邮件通信协议D.网络操作系统协议在Internet Explorer浏览器中,“收藏夹”收藏的是( C )。A.网站的地址B.网站的内容C.网页地址D.网页内容下面( B )组设备包括输入设备、输出设备和存储设备。A.CRT、CPU、ROM B.鼠标器、绘图仪、光盘C.磁盘、鼠标器、键盘D.磁带、打印机、激光打印机在微型计算机中,VGA表示( C )。A.显示器型号B.机器型号C.显示标准D.CPU型号微型计算机的更新与发展,主要基于( B )变革。A.软件B.微处理器C.存储器D.磁盘的容量切换窗口的快捷键是( B )A.Ctrl+Tab B.Alt+Tab C.Shift +Tab D.Esc+Tab软件( B )不是WWW浏览器。A.IE4.0 B.C++ C.Mosaic D.Netscape Navigator使用电子邮件时,有时收到的邮件有古怪字符,即出现了乱码,这是由于( D )。A.病毒B.接收方操作系统有问题C.发送方计算机故障D.编码未统一在Excel 2000操作中,选定单元格时,可选定不连续区域单元格,其中有一个活动单元格,它是以( B )标识的。A.黑底色B.黑线框C.高亮度条D.白色下面以( B )为扩展名的文件是不能直接运行的。A..COM B..SYS C..BAT D..EXE互联网上的服务基于一种协议,WWW服务基于( C )协议。A.POP3 B.SMTP C.HTTP D.TELNETIP地址是由( B )组成。A.三个点分隔着主机名、单位名、地区名和国家名B.三个点分隔着4个0~255的数字C.三个点分隔着4个部分,前两部分是国家名和地区名,后两部分是数字D.三个点分隔着4个部分,前两部分是主机名和单位名,后两部分是数字关于随机存储器(RAM)功能的叙述,( B )是正确的。A.只能读,不能写B.能直接与CPU交换信息C.读写速度比硬盘慢D.断电后信息不消失32位微型计算机中的32是指( B )。A.微机型号B.机器字长C.存储单位D.内存容量( D )都是系统软件。A.DOS和MIS B.WPS和UNIXC.UNIX和Word D.DOS和UNIX计算机的存储系统一般指( B D )A、RAM B、内存(主存) C、ROM D、外存(辅存)在Word 2000文档窗口中,若选定的文本块中包含有几种字体的汉字,则格式工具栏的字体框中显示( A )。A.空白B.第一个汉字的字体C.系统缺省字体:宋体D.文本块中使用最多的文字字体在Excel 2000中,设A1单元格内容为2000-10-1,A2单元格内容为2,A3单元格的内容为=A1+A2,则A3单元格显示的数据为(C )。A.2002-10-1B B.2000-12-1C.2000-10-3D.2000-10-12系统对WWW网页存储的默认格式是( C )。A.PPT B.TXT C.HTML D.DOC下列计算机外围设备中,可以作为输入设备的是( C D )。A.打印机B.绘图仪C.扫描仪D.数字相机在Windows中,下面有关打印机的叙述中,(B D)是不正确的。A.局域网上连接的打印机称为本地打印机B.在打印某个文档时,能同时对该文档进行编辑C.使用控制面板可以安装打印机D.一台微机只能安装一种打印驱动程序下列功能相同的DOS命令是( A E )A、RD B、DEL C、REN D、RMDIR E、DELTREE在网络中信息安全十分重要。与Web服务器安全有关的措施有(B C)。A.增加集线器数量B.对用户身份进行鉴别C.使用防火墙D.使用高档服务器硬盘与软盘相比,硬盘具有(C D)的特点。A.价格便宜B.携带方便C.速度快D.容量大
若一棵完全二叉树中某结点无左孩子,则该结点一定是 ( )A. ·度为1的结点B. ·度为2的结点C. ·分支结点D. ·叶子结点
C++的结构体和C++类的区别2.1 C++结构体内部成员变量与成员函数默认的访问级别[1]是public,而c++类的内部成员变量与成员函数的默认访问级别是private。2.2 C++结构体的继承默认是public,而c++类的继承默认是private。静态库、动态库与COM组件的区别1.动态库与静态库的区别。1.1 静态库作为代码的一部分,在编译时[2]被。1.2 动态库有两种使用方式:一种是静态加载,即在应用程序启动时被加载;一种是动态加载[3],即是该动态库在被使用时才被应用程序加载。2.动态库和COM组件的区别2.1 动态库的表现形式只能是dll[变态该名的除外], COM组件的表现形式可以是dll也可以是exe。注:其实字体、驱动等也算是动态库的一种,这里略去...2.2 动态库的生成和编译器与系统相关,在Windows/Linux下系统,需要分别编译[4]才能使用。COM组件是二进制[5]编码,在Windows和Linux下可以直接使用,不需要重新编译。2.3 COM组件是按照COM规X实现的dll或者exe;动态库是一个可以导出函数的函数集合。2.4 动态库只能在本机被调用,COM组件支持分布式使用。MAC地址是不能通过IP来查询的!局域网[6]如何根据ip查maccmdping ip地址arp -a即使ping不通,只要他机开着,都可以看到MAC!!显示和修改“地址解析协议[7] (ARP)〞缓存中的项目。______包含一个或多个表,它们用于______与______。计算机上安装的每一个以太网[8]或令牌环网络适配器都有自己单独的表。如果在没有参数的情况下使用,则 arp 命令将显示帮助信息。-a[ InetAddr] [ -N IfaceAddr]______。要显示特定 IP 地址的 ARP 缓存项,请使用带有 InetAddr 参数的 arp -a,此处的 InetAddr 代表 IP 地址。如果未指定 InetAddr,则使用第一个适用的接口。要显示特定接口的 ARP 缓存表,请将 -N IfaceAddr 参数与 -a 参数一起使用,此处的 IfaceAddr 代表指派给该接口的 IP 地址。-N 参数区分大小写。BIOSBIOS设置程序是储存在BIOS芯片中的,BIOS芯片是主板上一块长方形或正方形芯片,只有在开机时才可以进行设置。BIOS是:直译过来后中文名称就是"基本输入输出系统[9]"。其实,它是______,它______、______、______。 其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。数学中的梯度是什么意思?在向量微积分中,标量场的梯度是一个向量场。标量场中某一点上的梯度指向标量场增长最快的方向,梯度的长度是这个最大的变化率。更严格的说,从欧氏空间Rn到R的函数的梯度是在Rn某一点最佳的线性近似。在这个意义上,梯度是雅戈比矩阵的一个特殊情况。 在单变量的实值函数的情况,梯度只是导数,或者,对于一个线性函数,也就是线的斜率。 梯度一词有时用于斜度,也就是一个曲面[10]沿着给定方向的倾斜程度。可以通过取向量梯度和所研究的方向的点积来得到斜度。梯度的数值有时也被成为梯度。 如果你是问在纯数学中的作用,那就是反映那个量变化的有多剧烈;多元微积分中则还反映在哪个方向上变化最剧烈.云计算[11]______[1]是______的______、______和______,通常涉与通过互联网来提供动态易扩展且经常是虚拟化[12]的资源。定义:“云计算是通过网络提供可伸缩的廉价的分布式计算[13]能力〞。云计算代表了______、______的动态可扩展______,是近年来最有代表性的网络计算[14]技术与模式。云计算是:分布式计算、并行计算[15]、效用计算[16]、[3]网络存储、虚拟化、负载均衡等传统计算机和网络技术发展融合的产物。云计算是______使计算分布在大量的分布式计算机[17]上,而非本地计算机或远程服务器中,企业数据中心[18]的运行将与互联网更相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。好比是从古老的单台发电机模式转向了电厂集中供电的模式。它意味着计算能力[19]也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。最大的不同在于,它是通过互联网进行传输的。网格计算[20]:分布式计算的一种,由一群松散耦合的计算机组成的一个超级虚拟计算机[21],常用来执行一些大型任务;效用计算:IT资源的一种打包和计费方式,比如按照计算、存储分别计量费用,像传统的电力等公共设施一样;算法的时间复杂度一个算法花费的时间与算法中语句的执行次数______一个算法中的语句执行次数称为语句频度或时间频度。记为T(n)。计算方法[22]1.一般情况下,算法的基本操作重复执行的次数是模块n的某一个函数f(n),因此,算法的时间复杂度记做:T(n)=O(f(n))分析:随着模块n的增大,算法执行的时间的增长率和f(n)的增长率成正比,所以f(n)越小,算法的时间复杂度越低,算法的效率越高。2.在计算时间复杂度的时候,______,然后______,______〔它的同数量级有以下:1,log(2)n,n,n log(2)n,n的平方,n的三次方,2的n次方,n!〕,找出后,f(n) =该数量级,若T(n)/f(n)求极限可得到一常数c,则时间复杂度T(n) = O(f(n))十种程序设计语言[23]PASCAL、C、AdaFORTRAN、BASIC、Visual Basic、Java、C++、Go、Delphi、F#SQL、PowerBuilder、static全局变量[24]与普通的全局变量有什么区别?全局变量(外部变量)的说明之前再冠以static就构成了静态的全局变量。全局变量本身就是静态存储方式,______。这两者在存储方式上并无不同。这两者的区别虽在于______。而静态全局变量则限制了其______,即只在定义该变量的______,在同一源程序[25]的其它源文件中不能使用它。由于静态全局变量的作用域[26]局限于一个源文件内,只能为该源文件内的函数公用,因此可以避免在其它源文件中引起错误。 从以上分析可以看出,把______后是______。把______改变为______后是改变了______,限制了它的使用X围。static函数与普通函数作用域不同。______。只在当前源文件中使用的函数应该说明为内部函数(static),内部函数应该在当前源文件中说明和定义。对于可在当前源文件以外使用的函数,应该在一个头文件[27]中说明,要使用这些函数的源文件要包含这个头文件static全局变量与普通的全局变量有什么区别:static全局变量只初使化一次,防止在其他文件单元中被引用;static局部变量[28]和普通局部变量有什么区别:static局部变量只被初始化一次,下一次依据上一次结果值;static函数与普通函数有什么区别:static函数在内存中只有一份,普通函数在每个被调用中维持一份拷贝C语言中讲讲static变量和static函数有什么作用static关键字有两种意思,你看上下文来判断1,表示变量是静态存储变量表示变量存放在静态存储区. 2,表示该变量是内部连接(这种情况是指该变量不在任何{}之内,就象全局变量那样,这时候加上static) ,也就是说在其它的.cpp文件中,该变量是不可见的(你不能用).当static加在函数前面的时候表示该函数是______,之在本文件中有效,别的文件中不能应用该函数.不加static的函数默认为是全局的.也就是说在其他的.cpp中只要申明一下这个函数,就可以使用它.1、static全局变量与普通的全局变量有什么区别?static局部变量和普通局部变量有什么区别?static函数与普通函数有什么区别?答:全局变量(外部变量)的说明之前再冠以static就构成了静态的全局变量。全局变量本身就是静态存储方式,静态全局变量当然也是静态存储方式。这两者在存储方式上并无不同。这两者的区别虽在于非静态全局变量的作用域是整个源程序,当一个源程序由多个源文件组成时,非静态的全局变量在各个源文件中都是有效的。而静态全局变量则限制了其作用域,即只在定义该变量的源文件内有效,在同一源程序的其它源文件中不能使用它。由于静态全局变量的作用域局限于一个源文件内,只能为该源文件内的函数公用,因此可以避免在其它源文件中引起错误。从以上分析可以看出,把局部变量改变为静态变量后是改变了它的存储方式即改变了它的生存期。把全局变量改变为静态变量后是改变了它的作用域,限制了它的使用X围。static函数与普通函数作用域不同。static函数仅在本文件中使用。只在当前源文件中使用的函数应该说明为内部函数(static),内部函数应该在当前源文件中说明和定义。对于可在当前源文件以外使用的函数,应该在一个头文件中说明,要使用这些函数的源文件要包含这个头文件static全局变量与普通的全局变量有什么区别:static全局变量只初使化一次,防止在其他文件单元中被引用; static局部变量和普通局部变量有什么区别:static局部变量只被初始化一次,下一次依据上一次结果值;static函数与普通函数有什么区别:static函数在内存中只有一份,普通函数在每个被调用中维持一份拷贝2、如何引用一个已经定义过的全局变量?答:extern可以用引用头文件的方式,也可以用extern关键字,如果用引用头文件方式来引用某个在头文件中声明的全局变理,假定你将那个变写错了,那么在编译期间会报错,如果你用extern方式引用时,假定你犯了同样的错误,那么在编译期间不会报错,而在连接期间报错。
热门问题
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误