正确答案: C
所有闯入他人计算机系统的人
题目:下列属于入侵者的是()。
解析:答案:C
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]●信息安全风险评估(67) 。(67)
应该根据变化了的情况定期或不定期地适时进行
[单选题]● 在软件产品交付后产品仍然需要不断进行修改,其中用来检测和纠正软件产品中的潜在故障,使其不成为有效故障的行为是(32) 。(32)
预防性维护
解析:试题(32)分析
[单选题]类描述了一组对象共同的特性,下列叙述中正确的是(41)。
类本身不能具有变量
解析:解析:类是一组具有相同属性和相同操作的对象的集合。一个类中的每个对象都是这个类的一个实例(Instance)。类是在对象之上的抽象,对象是类的具体化,是类的实例。类可以定义静态属性,通过类名访问它。一个类的静态的属性只有一份,由所有该类的对象共享。
[单选题]UML中关联的多重度是指(29)。
一个类的实例能够与另一个类的多少个实例相关联
解析:解析:在UML中,重复度定义了某个类的一个实例可以与另一个类的多少个实例相关联。通常把它写成一个表示取值范围的表达式或者一个具体的值。
[单选题]
B. 建模语言
C. 实现
D. 抽象
抽象
[单选题]在计算可接受的关键业务流程恢复时间时
停机时间成本和恢复操作成本都需要考虑
解析:答案:C
[单选题]若某二叉树的先序遍历序列和中序遍历序列分别为QBACD、BAQCD,则该二叉树的后序遍历序列为(61)。
C
解析:解析:本题考查二叉树的遍历运算特点。先序遍历二叉树时,先访问根结点,然后先序遍历根的左子树,最后先序遍历根的右子树。因此,二叉树的先序遍历序列中第一个结点是树的根结点。中序遍历二叉树时,首先中序遍历根结点的左子树,然后访问根结点,最后中序遍历根的右子树。因此,若已知二叉树的根结点,则依据中序遍历序列可将根的左、右子树结点区分开。综上,首先根据先序序列确定根结点,然后依据中序遍历序列划分左、右子树,反复使用该规则,即可将每个结点的位置确定下来。对于本题,首先从先序遍历序列QBACD可知,Q为树根,再由中序序列得知,B、A为左子树上的结点,C、D为右子树上的结点。对Q的左子树进行先序遍历的序列为BA,即B是Q的左子树的根结点,在以Q为根的左子树中序序列中,A在B之后,所以A应在B的右子树上。依此类推,可知Q的右子树的树根为C,D为C的右子树上的结点。因此,对所得二叉树进行后序遍历,得到的序列是ABDCQ。
[单选题]● 下列网络互连设备中,属于物理层的是 (70) 。(70)
中继器
解析:A
试题(70)分析
中继器是物理层设备,其作用是对接收的信号进行再生放大,以延长传输的距离。网桥是数据链路层设备,可以识别MAC地址,进行帧转发。交换机是由硬件构成的多端口网桥,也是一种数据链路层设备。路由器是网络层设备,可以识别IP地址,进行数据包的转发。
参考答案
(70)A