正确答案: B

Paas

题目:在云计算服务中,“向用户提供虚拟的操作系统”属于()。

解析:B

查看原题 点击获取本科目所有试题

举一反三的答案和解析:

  • [单选题]Most computer systems are(71)to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be(72)to an outsider attack by preventing(73)from outside can still be vulnerable to the insider attacks accomplished by abusive usage of(74)users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually(75)by tools referred to as Intrusion Detection Systems.
  • vulnerable


  • [单选题]在信息系统工程监理工作中,监理大纲、监理规划以及监理实施细则是监理工作的三种关键文件,下面关于三种文件的描述,正确的是(49)。
  • 编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图

  • 解析:解析:考查应试人员对监理大纲、监理规范、监理细则三种文件之间关系的理解与掌握。选择A错误,监理规划不需要交业主单位审核:选择C错误,监理大纲是在监理工作启动之前产生的,是在建设单位选择合适的监理单位时,监理单位为了获得监理任务,在项目监理招标阶段编制的;选择D错误,监理实施细则不需要报业主方“批准”。

  • [单选题]文中( 2 )处正确的答案是( )。
  • 故障管理


  • [单选题]● 以下不属于信息系统安全体系内容的是 (64) 。(64)
  • 设计体系

  • 解析:试题(64)分析

  • [单选题]●回答“银行根据历史数据判断一个新的申请贷款人是否有偿还贷款的能力”这一问题的数据挖掘知识发现类型属于(65)。(65)
  • 分类


  • [单选题]● 给定一组长度为n的无序序列,将其存储在一维数组a[0..n-1]中。现采用如下方法找出其中的最大元素和最小元素:比较 a[0]和 a[n-1],若 a[0]较大,则将二者的值进行交换;再比较a[1]和a[n-2],若a[1]较大,则交换二者的值;然后依次比较a[2]和a[n-3]、a[3]和 a[n-4]、…,使得每一对元素中的较小者被交换到低下标端。重复上述方法,在数组的前 n/2 个元素中查找最小元素,在后 n/2 个元素查找最大元素,从而得到整个序列的最小元素和最大元素。上述方法采用的算法设计策略是 (64) 。(64)
  • 分治法


  • [单选题]●在平衡二叉排序树上进行查找时,其时间复杂度为 (52) 。(52)
  • O(log2n)

  • 解析:【解析】此题是考查二叉树的查找效率问题。这是二叉树的基本查找问题,因为是平衡二叉树,其时间复杂度即为树的高,所以为log2n。

  • 考试宝典
    推荐下载科目: 软考中级 思科认证 Linux认证 JAVA认证 计算机一级 软考高级 软考初级 职称计算机 计算机操作员中级 其他
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2