6 喜欢·232 浏览
单选题

原型化项目管理一般会涉及四方面的内容,而其中最复杂的问题应该是

A
过程估计
B
费用重新分配
C
变化控制
D
停止活动

题目答案

C

答案解析

原型化项目管理包括估计过程、费用重新分配、变化控制和活动停止。其中,由谁来决定原型的改变是一个复杂的问题,即变化控制是原型化项目管理中最复杂的问题。
举一反三
单选题

软件需求说明书是需求分析阶段的最后成果,不属于其主要作用的是( )

A
确定系统开发可行否的依据
B
反映用户的问题
C
使用户和软件人员加强了解
D
软件验收的依据

题目答案

A

答案解析

暂无解析
单选题

以下2题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX) (分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE) (分别代表学生的学号、课程编号、成绩)

若在关系S中查找姓名中第一个字为′王′的学生的学号和姓名。下面列出的SQL语句中,正确的是

A
SELECT SNO,SNAME FROM S WHERE SNAME=′王%′
B
SELECT SNO,SNAME FROM S WHERE SNAME=′王_′
C
SELECT SNO,SNAME FROM S WHERE SNAME LIKE′王%′
D
SELECT SNO,SNAME FROM S WHERE SNAME LIKE′王_′

题目答案

C

答案解析

SQL语言中可以利用LIKE以及匹配符%和_进行模糊查询。其中,%表示可以和任意长的(长度可以为零) 字符串匹配;_表示可以和任意长的单个字符匹配。
单选题

计算机病毒在系统运行过程中,通过修改磁盘扇区信息或文件内容,把自身嵌入其中,不断地进行扩散,这是计算机病毒的( )

A
隐蔽性
B
传染性
C
破坏性
D
可激发性

题目答案

B

答案解析

暂无解析
单选题

软件系统设计一般分为总体设计和详细设计两个阶段,属于详细设计任务的是( )

A
确定模块的算法
B
确定模块间的接口
C
划分模块和子系统
D
评价模块划分的质量

题目答案

A

答案解析

暂无解析
单选题

特洛伊木马攻击的威胁类型属于

A
授权侵犯威胁
B
植入威胁
C
渗入威胁
D
旁路控制威胁

题目答案

B

答案解析

主要的植入威胁有特洛伊木马和陷门。特洛伊木马是指攻击者在正常的软件中隐藏一段用于其他目的的程序,用以进行安全攻击。
单选题

如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥, 这样的系统称为

A
常规加密系统
B
单密钥加密系统
C
公钥加密系统
D
对称加密系统

题目答案

C

答案解析

公开密钥加密又叫做非对称加密,即公钥加密是不对称的,加密密钥和解密密钥是不同的。
单选题

电子商务的交易类型主要包括

A
企业与个人的交易(B toC)方式、企业与企业的交易(B to B)方式
B
企业与企业的交易(B to B)方式、个人与个人的交易(C toC)方式
C
企业与个人的交易(B toC)方式、个人与个人的交易(C toC)方式
D
制造商与销售商的交易(M to S)方式、销售商与个人的交易(S toC)方式

题目答案

A

答案解析

C to C还没有推广,目前电子商务主要用于针对企业的B to C和B to B。
单选题

用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己 发过该条消息。为了防止这种情况发生,应采用

A
数字签名技术
B
消息认证技术
C
数据加密技术
D
身份认证技术

题目答案

A

答案解析

数字签名与手写签名类似,只不过手写签名是模拟的,因人而异;数字签名是数字的,因消息而异。数字签名是具有法律意义的网络交易保护措施。
单选题

NetWare第二级系统容错主要是

A
针对文件服务器失效而设计的
B
针对硬盘表面介质损坏而设计的
C
针对硬盘和硬盘通道故障而设计的
D
用来防止在写数据记录的过程中因系统故障而造成的数据丢失

题目答案

C

答案解析

NetWare第一级系统容错主要针对硬盘表面磁介质可能出现的故障设计的;第二级容错主要针对硬盘或硬盘通道故障设计的,用来防止硬盘或硬盘通道故障造成数据丢失;第三级容错提供了文件服务器镜像功能。
单选题

下面哪一个是有效的IP地址?

A
202.280.130.45
B
130.192.290.45
C
192.202.130.45
D
280.192.33.45

题目答案

C

答案解析

数字介于0~225之间。