34 喜欢·216 浏览
单选题

关于网络安全,以下说法中正确的是______。

A
使用无线传输可以防御网络监听
B
木马是一种蠕虫病毒
C
使用防火墙可以有效地防御病毒
D
冲击波病毒利用Windows的RPC漏洞进行传播

题目答案

D

答案解析

无线传输的数字信号容易被设备监听。为了防御网络监听,最常用的方法是信息加密。特洛伊木马(简称木马,Troianhouse)是一种通过网络入侵用户计算机系统的C/S软件,是基于远程控制的的黑客工具,具有隐蔽性和非授权性的特点。它与普通病毒是有区别的,严格意义上讲它不是一种病毒。蠕虫病毒(Worm)是一种利用网络进行复制和传播的计算机病毒,例如冲击波、震荡波、网络天空、熊猫烧香等病毒。它主要通过系统漏洞、聊天软件和电子邮件等途径进行传播。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁。防
举一反三
单选题

动态存储器件(DRAM)与静态存储器件(SRAM)相比,不属于其特点是(23)。

A
价格低
B
速度快
C
容量大
D
需要定期刷新

题目答案

B

答案解析

动态存储器件(DRAM)与静态存储器件(SRAM)相比,其特点是速度慢、容量大、价格低、需要定期刷新。一般用动态存储器件(DRAM)制作RAM,用静态存储器件(SRAM)制作cache。
单选题

为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(1),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是(2)位。

(1)

A
比非对称密码算法更安全
B
比非对称密码算法密钥长度更长
C
比非对称密码算法效率更高
D
还能同时用于身份认证

题目答案

C

答案解析

暂无解析
单选题

面向对象的分析方法主要是建立三类模型,即(5)。

A
系统模型、ER模型、应用模型
B
对象模型、动态模型、应用模型
C
E-R模型、对象模型、功能模型
D
对象模型、动态模型、功能模型

题目答案

D

答案解析

面向对象的方法把分析建立在系统对象以及对象间交互的基础上,通过对象的属性、分类结构和集合结构定义和沟通需求。从对象模型、动态模型和功能模型三个方面对问题进行描述。面向对象的方法正在成为需求分析中的一个热点,并展现出良好的应用前景。yourdan和coad的ooa方法、booch的方法、jacobson的oose,rumbaugh的omt方法等,都是这一方法的典型流派。面向对象的分析方法主要是建立三类模型,即对象模型、动态模型、功能模型。
单选题

原型化方法一般可分为三类,即(42)。

A
探索型、开发型、直接型
B
探索型、实验型、演化型
C
灵活型、结构型、复杂型
D
目标型、实验型、探索型

题目答案

B

答案解析

原型方法(Prototyping):是利用原型辅助开发系统的一种新方法。可分为:探索型(ExploratoryPrototying)主要是针对开发目标模糊、用户和开发人员对项目都缺乏经验的情况,其目的是弄清对目标系统的要求,确定所期望的特性并探讨多种方案的可行性。实验型(ExperimentalPrototying)用于大规模开发和实现之前考核、验证方案是否合适,规格说明是否可靠。演化型(EvolutionaryPrototying)其目的不在于改进规格说明和用户需求,而是将系统改造得易于变化,在
单选题

在选择开发方法时,不适合使用原型法的情况是______。

A
用户需求模糊不清
B
系统设计方案难以确定
C
系统使用范围变化很大
D
用户的数据资源缺乏组织和管理

题目答案

D

答案解析

原型法的主要目的是获取用户需求。当用户需求含糊不清、不完整或系统设计方案难以确定时,可以快速地构造一个系统原型,并通过运行和评价系统原型,使得用户明确自己的需求。由于使用原型法开发需要适当的快速开发工具,需要用户密切地配合,因此以下的情况不适合使用原型法:①用户的数据资源缺乏组织和管理;②用户的软件资源缺乏组织和管理;③缺乏适用的原型开发工具;④用户不参与、不积极配合开发过程。
单选题

关于白盒法覆盖程度的论述中正确的是(6)。

A
语句覆盖:选择测试用例使程序中每条语句至多被执行一次
B
判定覆盖:选择测试用例使程序中每个判定至少都获得一次“真”值和一次“假”值
C
条件覆盖:选择测试用例使每个条件都满足
D
条件组合覆盖:将所有的判定条件都组合起来执行

题目答案

B

答案解析

白盒测试是结构测试,所以被测对象基本上是源程序,以程序内部逻辑为基础设计测试用例。使用白盒技术,要尽可能覆盖最多的路径,当程序内部存在判定时,就要考虑逻辑覆盖。1.语句覆盖:就是要设计足够多的测试用例(也就是输入的数据),使被测程序中每个语句至少执行一次。在这里,重点在于每个语句即每个语句都要被执行过。设计时要记住这一点。2.判定覆盖:指设计足够的测试用例,使得程序中每个判定表达式至少获得一次“真”值和“假”值,从而使程序的每一个分支至少都通过一次,因此判定覆盖又称为“分支覆盖”。3.条件覆盖:是
单选题

MRP-II是在(43)的基础上发展起来的。

A
企业资源计划
B
办公自动化
C
MPS
D
物料需求计划

题目答案

D

答案解析

MRP-Ⅱ是广泛应用于制造企业的一种管理思想和模式。它是人们在对生产管理规律进行了深入研究,总结了大量生产管理经验的基础上形成的。它正确反映了企业生产中人、财、物等要素和产、供、销等管理活动的内在逻辑联系,能够有效地组织企业的所有资源进行生产,因而获得了广泛的应用。MRP-Ⅱ是在物料需求计划(MRP)的基础上发展起来的
单选题

软件开发工具VB、PB、Delphi是可视化的。这些工具是一种______程序语言。

A
事件驱动
B
逻辑式
C
函数式
D
命令式

题目答案

A

答案解析

事件驱动(EventDriven)是指系统根据发生的事件发送消息给相应的程序,程序根据事件和当前状态,决定要做的事情。如果不发生事件,计算机的控制权并不是正在执行的程序手里,这时程序并不占用CPU资源。面向对象和可视化程序设计方法采用了事件驱动机制,所以程序设计方法发生了很大的改变。事件驱动给程序设计带来了极大的灵活性。同时,它可以在不采用分时系统的前提下实现多进程。可视化程序设计(VisualProgramming)运用面向对象程序设计的概念,通过图形化及可视途径,构建应用程序。它使程序设计更为
单选题

关于TCP/IP与OSI模型关系的论述,正确的是(37)。

A
TCP/IP应用层汇集了OSI模型中的会话层、应用层
B
TCP/IP网络接口层对应OSI模型中的网络层
C
TCP/IP网络接口层对应OSI模型中的物理层、数据链路层
D
TCP/IP的传输层包含OSI模型中的传输层和数据链路层

题目答案

C

答案解析

TCP/IP与OSI模型关系如下表:
单选题

以下关于政府采购的叙述中,不正确的是(10)。

A
集中采购的范围由省级以上人民政府公布的集中采购目录确定。
B
供应商参加政府采购活动前五年内,在经营活动中没有重大违法记录
C
两个以上的自然人可以组成联合体,以一个供应商的身份共同参加政府采购
D
询价小组中专家的人数不得少于成员总数的2/3

题目答案

B

答案解析

根据《中华人民共和国政府采购法》第七条规定:政府采购实行集中采购和分散采购相结合。集中采购的范围由省级以上人民政府公布的集中采购目录确定。属于中央预算的政府采购项目,其集中采购目录由国务院确定并公布;属于地方预算的政府采购项目,其集中采购目录由省、自治区、直辖市人民政府或者其授权的机构确定并公布。纳入集中采购日录的政府采购项目,应当实行集中采购。根据《中华人民共和国政府采购法》第二十二条规定:供应商参加政府采购活动应当具备下列条件:(一)具有独立承担民事责任的能力;(二)具有良好的商业信誉和健全的