共找到 1129473 与则能够访问 相关的结果,耗时1145 ms
下列关于存储器的叙述中正确的是( )A.CPU能直接访问存储在内存中的数据,也能直接访问存储在外存中的数据B.CPU不能直接访问存储在内存中的数据,能直接访问存储在外存中的数据C.CPU只能直接访问存储在内存中的数据,不能直接访问存储在外存中的数据D.CPU既不能直接访问存储在内存中的数据,也不能
若一个模块访问另一个模块,被访问模块的输入和输出都是必需的数据项参数,则这两个模块之间的耦合类型为A.内容耦合B.控制耦合C.标记耦合D.数据耦合
某二叉树的先序遍历节点访问顺序是ABCDEFG,中序遍历的节点访问顺序是 CBDAFGE,则其后序遍历的节点访问顺序是 ______。A.CDBGFEAB.CDGFEABC.CDBAGFED.CDBFAGE
若某二叉树的前序遍历节点访问顺序是abdgcefh:中序遍历的节点访问顺序是 dgbaechf,则其后序遍历的节点访问顺序是______。A.bdgcefhaB.gdbecfhaC.bdgechfaD.gdbehfca
某二叉树的前序遍历结点访问顺序是ABCDEFG,中序遍历的结点访问顺序是 CBDAFGE,则其后序遍历的结点访问顺序是( )。A.CDBGFEAB.CDGFEABC.CDBAGFED.CDBFAGE
应用级网关类的防火墙主要进行 ______。A.数据包过滤B.应用程序访问过滤C.访问规则过滤D.数据包转发
应用级网关类的防火墙主要进行______。A.数据包过滤B.应用程序访问过滤C.访问规则过滤D.数据包转发
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问
原则允许某些用户进行特定访问()。A.保密性B.鉴别C.完整性D.访问控制
以下说法正确的是(2)。A.外存储器不能由CPU直接访问到B.内存储器不能由CPU直接访问到C.内存储器和外存储器均不能由CPU直接访问到D.以上均不对
热门搜索: