- A. 安装防火墙
- B. 采用无线网络传输
- C. 数据加密
- D. 漏洞扫描
- A.ping210.102.58.74
- B.tracert210.102.58.74
- C.netstat210.102.58.74
- D.atp210.102.58.74
- A.系统的使用范围变化很大
- B.系统的设计方案难以确定
- C.用户的需求模糊不清
- D.用户的数据资源缺乏组织和管理
- A.(2<sup>6</sup>-m)×2<sup>4</sup>
- B.(2<sup>6</sup>-m)×(2<sup>4</sup>-1)
- C.(2<sup>4</sup>-m)×2<sup>6</sup>
- D.(2<sup>4</sup>-m)×(2<sup>6</sup>-1)
- A. 海明码利用多组数位的奇偶性来检错和纠错
- B. 海明码的码距必须大于等于1
- C. 循环冗余校验码具有很强的检错和纠错能力
- D. 循环冗余校验码的码距必定为1
- A.程序走查
- B.退化测试
- C.软件评审
- D.接收测试
- A. 数据链路层
- B.网络层
- C. 传输层
- A. 中断方式下,CPU 需要执行程序来实现数据传送任务
- B. 中断方式和DMA 方式下,CPU 与I/O 设备都可同步工作
- C. 中断方式和DMA 方式中,快速I/O 设备更适合采用中断方式传递数据
- D. 若同时接到DMA 请求和中断请求,CPU 优先响应DMA 请求
- A.3
- B.4
- C.5
- D.6
- A.角色
- B.活动
- C.制品
- D.工作流
- A.GB2312-80
- B.GB7589-87
- C.GB7590-87
- D.GB/T12345-90
- A.对B进行反编译,不能还原出源程序A
- B.对B进行反汇编,不能得到与源程序A等价的汇编程序代码
- C.对B进行反编译,得到的是源程序A的变量声明和算法流程
- D.对A和B进行交叉编译,可以产生在机器c上运行的动态链接库
- A.可靠性
- B.效率
- C.可维护性
- D.功能性
- A.模块内各种元素结合的程度
- B.模块内多个功能之间的接口
- C.模块之间公共数据的数量
- D.模块之间相互关联的程度
- A.哈希表可以动态创建
- B.二叉排序树属于动态查找表
- C.二分查找要求查找表采用顺序存储结构或循环链表结构
- D.顺序查找方法既适用于顺序存储结构,也适用于链表结构
- A.表示层
- B.数据链路层
- C. 物理层
- D.传输层
- A.1000
- B. 1024
- C. 65536
- D. 480000
- A.子目录W2中文件f2和子目录D2中文件f2是完全相同的
- B.子目录W2中文件f2和子目录D2中文件f2是不相同的
- C.子目录W2中文件f2和子目录D2中文件f2可能相同也可能不相同
- D.树型文件系统中不允许出现相同名字的文件
- A.安装防火墙
- B.采用无线网络传输
- C.数据加密
- D.漏洞扫描
- A. 在一个子网内只能设置一台DHCP 服务器,以防止冲突
- B. 在默认情况下,客户机采用最先到达的DHCP 服务器分配的IP 地址
- C. 使用DHCP 服务,无法保证某台计算机使用固定IP 地址
- D. 客户端在配置时必须指明DHCP 服务器IP 地址,才能获得DHCP 服务
- A.②、③、①、⑤、④
- B.①、②、③、④、⑤
- C.②、④、⑤、③、①
- D.④、⑤、③、②、①
- A.28
- B.32
- C.56
- D.64
- A.粗同轴电缆
- B.细同轴电缆
- C.双绞线
- D.光纤
- A. 泛化
- B. 聚合
- C. 概化
- D. 合成
- A. 1/2
- B. 1/1024
- C. 1/65536
- D. 1/131072
- A.直接转换
- B.位置转换
- C.分段转换
- D.并行转换
- 28
-
设计模式具有()的优点。
- A.适应需求变化
- B.程序易于理解
- C.减少开发过程中的代码开发工作量
- D.简化软件系统的设计
- A.3类UTP
- B.5类UTP
- C.单模光纤
- D.多模光纤
- A.x为真,则整个表达式的值即为真,不需要计算y和z的值。
- B.x为假,则整个表达式的值即为假,不需要计算y和z的值
- C.x为真,再根据z的值决定是否需要计算y的值
- D.x为假,再根据y的值决定是否需要计算z的值
- A.独家许可使用
- B.独占许可使用
- C.普通许可使用
- D.部分许可使用
- A. 易用性
- B. 易维护性
- C. 可移植性
- D. 可扩充性
- A.2<sup>k</sup>-1≥n+k
- B.2<sup>n</sup>-1≤n+k
- C.n=k
- D.n-l≤k
- A. 基本路径覆盖
- B. 分支覆盖
- C. 环路覆盖
- D. 黑盒测试
- A.树形存储结构
- B.链式存储结构
- C.索引存储结构
- D.散列存储结构