A.课程编号:98076
B.内容级别:专业基础数据存储结构课
C.课程内容:程序中的数据如何设计合理的结构构成
D.学科:计算机科学与技术
B.网络犯罪过程中,嫌疑人使用的电子设备同被害者使用的电子设备、网络之间的电子数据不存在相互交换
C.嫌疑人会获取所侵入计算机中的电子数据;另一方面他也会在所侵入计算机系统中留下有关自己所使用计算机的电子“痕迹”
D.网络犯罪中的电子数据或“痕迹”都是自动转移或交换的结果,受人为控制,不仅保存于作为犯罪工具的计算机与处于被害地位的计算机中,而且在登录所途经的有关网络节点中也有保留
A.端口
B.IP地址
C.MAC地址
D.地理位置
类:(B)和(C)。在(B)中的各个数据成员依次排列在一个线性序列中;(C)的各个数据成员不再保持在一个线性序列中,每个实例可能与零个或多个其他实例发生联系。
根据视点的不同,数据结构分为数据的(D)和(E)。(D)是面向应用的,(E)是面向计算机的。