- An access control mechanism(71)between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typicall
- In practice,a number of(74)may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add-on security packages can add to the(75)access control capab
- A.components
- B.users
- C.mechanisms
- D.algorithms
- An access control mechanism(71)between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typicall
- In practice,a number of(74)may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add-on security packages can add to the(75)access control capab
- A.remote
- B.native
- C.controlled
- D.Automated
- An access control mechanism(71)between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typicall
- In practice,a number of(74)may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add-on security packages can add to the(75)access control capab
- A.denied
- B.permitted
- C.prohibited
- D.rejected
- An access control mechanism(71)between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typicall
- In practice,a number of(74)may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add-on security packages can add to the(75)access control capab
- A.open
- B.monitor
- C.grant
- D.seek
- An access control mechanism(71)between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typicall
- In practice,a number of(74)may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add-on security packages can add to the(75)access control capab
- A.cooperates
- B.coordinates
- C.connects
- D.mediates
- A.Agentl
- B.Agent2
- C.Agent3
- D.Agent4
- A.8.8.8.8
- B.202.117.115.3
- C.192.168.2.254
- D.202.117.115.18
- A.大于1024的端口
- B.20
- C.80
- D.21
- A.ping默认网关
- B.ping本地IP
- C.ping127.0.0.1
- D.ping远程主机
- A.大于1024的端口
- B.20
- C.80
- D.21
- A.Θ(nW)
- B.Θ(nlgn)
- C.Θ(n2)
- D.Θ(nlgnW)
- A.Θ(nW)
- B.Θ(nlgn)
- C.Θ(n2)
- D.Θ(nlgnW)
- A.图的遍历是从给定的源点出发对每一个顶点仅访问一次的过程
- B.图的深度优先遍历方法不适用于无向图
- C.使用队列对图进行广度优先遍历
- D.图中有回路时则无法进行遍历
- A.无论要查找哪个元素,都是先与A[7]进行比较
- B.若要查找的元素等于A[9],则分别需与A[7]、A[11]、A[9]进行比较
- C.无论要查找的元素是否在A[]中,最多与表中的4个元素比较即可
- D.若待查找的元素不在A[]中,最少需要与表中的3个元素进行比较
- A.4
- B.5
- C.6
- D.24
- A.23 31 17 19 11 27 13 90 61
- B.23 17 19 31 27 90 61 11 13
- C.23 17 27 19 31 13 11 90 61
- D.23 31 90 61 27 17 19 11 13
- A.有2h个结点
- B.有2h-1个结点
- C.最少有2h-1个结点
- D.最多有2h-1个结点
- A.1NF
- B.2NF
- C.3NF
- D.4NF
- A.元件1(元件号,元件名称,库存量)、元件2(供应商,供应商所在地)
- B.元件1(元件号,元件名称)、元件2(供应商,供应商所在地,库存量)
- C.元件1(元件号,元件名称)、元件2(元件号,供应商,库存量)、元件3(供应商,供应商所在地)
- D.元件1(元件号,元件名称)、元件2(元件号,库存量)、元件3(供应商,供应商所在地)、元件4(供应商所在地,库存量)
- A.有2个候选关键字AC和BC,并且有3个主属性
- B.有2个候选关键字AC和AB,并且有3个属性
- C.只有一个候选关键字AC,并且有1个非主属性和2个主属性
- D.只有一个候选关键字AB,并且有1个非主属性和2个主属性
- A.元件号,元件名称
- B.元件号,供应商
- C.元件号,供应商所在地
- D.供应商,供应商所在地
- A.外模式与内模式之间的映像、模式与内模式之间的映像
- B.外模式与内模式之间的映像、外模式与模式之间的映像
- C.外模式与模式之间的映像、模式与内模式之间的映像
- D.模式与内模式之间的映像、外模式与模式之间的映像
- A.1
- B.6
- C.11
- D.12
- A.组合(Composite)
- B.享元(Flyweight)
- C.迭代器(Iterator)
- D.备忘(Memento)
- A.自顶向下(或自上而下)
- B.自底向上(或自下而上)
- C.自左向右
- D.自右向左
- A.aabb
- B.abab
- C.baba
- D.Abba
- A.命令(Command)
- B.责任链(Chain of Responsibility)
- C.观察者(Observer)
- D.策略(Strategy)
- A.适配器(Adapter)
- B.通知(Notifier)
- C.观察者(Observer)
- D.状态(State)
- A.合并分叉
- B.分支
- C.合并汇合
- D.流
- A.分支条件
- B.监护表达式
- C.动作名
- D.流名称
- A.享元(Flyweight)
- B.抽象工厂(Abstract Factory)
- C.外观(Facade))
- D.装饰器(Decorator)
- A.序列图
- B.状态图
- C.通信图
- D.活动图
- A.不能有多个
- B.可以有多个由不同角色标识的
- C.可以有任意多个
- D.的多个关联必须聚合成一个
- A.人、硬件或其他系统可以扮演的角色
- B.可以完成多种动作的相同用户
- C.不管角色的实际物理用户
- D.带接口的物理系统或者硬件设计
- A.封装
- B.继承
- C.覆盖
- D.多态
- A.封装
- B.继承
- C.覆盖
- D.多态
- A.1
- B.2
- C.3
- D.4
- A.较早地验证了主要的控制和判断点
- B.较早地验证了底层模块
- C.测试的并行程度较高
- D.较少的驱动模块和桩模块的编写工作量
- A.自底向上
- B.自顶向下
- C.三明治
- D.一次性
- A.数据库系统
- B.超文本系统
- C.黑板系统
- D.编译器
- 43
-
软件体系结构的各种风格中,仓库风格包含一个数据仓库和若干个其他构件。数据仓库位于该体系结构的中心,其他构件访问该数据仓库并对其中的数据进行增、删、改等操作。以下关于该风格的叙述中,不正确的是()。
- A.支持可更改性和可维护性
- B.具有可复用的知识源
- C.支持容错性和健壮性
- D.测试简单
- A.模块的作用范围应在其控制范围之内
- B.模块的大小适中
- C.避免或减少使用病态连接(从中部进入或访问一个模块)
- D.模块的功能越单纯越好
- A.不必等到整个系统开发完成就可以使用
- B.可以使用较早的增量构件作为原型,从而获得稍后的增量构件需求
- C.优先级最高的服务先交付,这样最重要的服务接受最多的测试
- D.有利于进行好的模块划分
- A.P(S4)和V(S4)V(S5)
- B.V(S5)和P(S4)P(S5)
- C.V(S3)和V(S4)V(S5)
- D.P(S3)和P(S4)V(P5)
- A.公共
- B.控制
- C.标记
- D.数据
- A.P(S2)和P(S4)
- B.P(S2)和V(S4)
- C.V(S2)和P(S4)
- D.V(S2)和V(S4)
- A.V(S1)P(S2)和V(S3)
- B.P(S1)V(S2)和V(S3)
- C.V(S1)V(S2)和V(S3)
- D.P(S1)P(S2)和V(S3)
- A.文件
- B.文件关联
- C.文件目录
- D.临时文件
- A.12060
- B.12600
- C.18000
- D.186000
- A.前缀码
- B.三地址码
- C.符号表
- D.补码和移码
- A.命令解释
- B.中断处理
- C.用户登录
- D.系统调用
- A.脚本语言是通用的程序设计语言
- B.脚本语言更适合应用在系统级程序开发中
- C.脚本语言主要采用解释方式实现
- D.脚本语言中不能定义函数和调用函数
- A.编译程序不参与用户程序的运行控制,而解释程序则参与
- B.编译程序可以用高级语言编写,而解释程序只能用汇编语言编写
- C.编译方式处理源程序时不进行优化,而解释方式则进行优化
- D.编译方式不生成源程序的目标程序,而解释方式则生成
- A.数据流图
- B.实体联系图
- C.数据字典
- D.软件体系结构图
- A.数据对象之间的关系,用于对数据建模
- B.数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模
- C.系统对外部事件如何响应,如何动作,用于对行为建模
- D.数据流图中的各个组成部分
- A.读者
- B.图书
- C.借书证
- D.借阅
- A.9
- B.15
- C.22
- D.24
- A.2
- B.3
- C.5
- D.9
- A.15
- B.21
- C.22
- D.24
- A.1800
- B.90000
- C.270000
- D.810000
- A.WAV
- B.BMP
- C.MP3
- D.MOV
- A.Powerpoint
- B.Photoshop
- C.Premiere
- D.Acrobat
- A.侵犯了张某开发者身份权(署名权)
- B.不构成侵权,因为程序员张某不是软件著作权人
- C.只是行使管理者的权利,不构成侵权
- D.不构成侵权,因为程序员张某现已不是项目组成员
- A.在中国销售,中国企业
- B.如果返销美国,中国企业不
- C.在其他国家销售,中国企业
- D.在中国销售,中国企业不
- A.网络层——集线器
- B.数据链路层——网桥
- C.传输层——路由器
- D.会话层——防火墙
- A.病毒查杀
- B.端口扫描
- C.QQ聊天
- D.身份认证
- A.32
- B.34
- C.65
- D.67
- A.算术左移
- B.逻辑右移
- C.算术右移
- D.带进位循环左移
- A.并行总线适合近距离高速数据传输
- B.串行总线适合长距离数据传输
- C.单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高
- D.专用总线在设计上可以与连接设备实现最佳匹配
- A.全相联
- B.直接映射
- C.组相联
- D.串并联
- A.72
- B.-56
- C.56
- D.111
- 73
-
VLIW是()的简称。
- A.复杂指令系统计算机
- B.超大规模集成电路
- C.单指令流多数据流
- D.超长指令字