- 1
-
(87)
- A.logic
- B.content
- C.code
- D.physical
- 2
-
(85)
- A.personal
- B.machine
- C.manual
- D.tester
- 3
-
(86)
- A.most
- B.minimum
- C.maximum
- D.great deal
- After code has been subjected to the manual testing described above, it is then machine test- ed. Again, the test cases are designed to detect the(74)number of errors. Incremental or integration testing occurs subsequent to unit testing. This means combin
- A.show
- B.exhibit
- C.find
- D.search
- 5
-
(84)
- A.program
- B.code
- C.test
- D.software
- 6
-
(81)
- A.problem
- B.question
- C.way
- D.bottleneck
- 7
-
(80)
- A.calculator
- B.controller
- C.memory
- D.processor
- 8
-
(82)
- A.existing
- B.new
- C.used
- D.old-fashioned
- 9
-
(79)
- A.efficiency
- B.condition
- C.inefficiency
- D.situation
- 11
-
(75)
- A.DMA方式
- B.批处理方式
- C.中断方式
- D.数据通信方式
- 12
-
(77)
- A.DMA 方式
- B.并行方式
- C.中断方式
- D.流水线方式
- 13
-
(76)
- A.通过CPU的控制,利用系统总线
- B.不通过CPU的控制,利用系统总线
- C.通过CPU的控制,不利用系统总线
- D.不通过CPU的控制,不利用系统总线
- 14
-
(74)
- A.立即
- B.在执行完当前一条指令后
- C.在执行完当前的一段子程序后
- D.在询问用户后
- A.程序查询方式
- B.DMA方式
- C.数据库方式
- D.客户/服务器方式
- 16
-
(72)
- A.防窃听技术
- B.防病毒技术
- C.防拒认技术
- D.防火墙技术
- 17
-
(71)
- A.防窃听技术
- B.防火墙技术
- C.防病毒技术
- D.IPsec
- 18
-
(70)
- A.公钥基础设施
- B.Kerberos鉴别
- C.通信保密机
- D.CA认证中心
- A.SET
- B.SSL
- C.S-HTTP
- D.数据通信方式
- 20
-
(69)
- A.身份认证
- B.访问控制
- C.数据加密
- D.身份认证、访问控制和数据加密
- 21
-
(67)
- A.abbbcc
- B.abcabc
- C.aaabcc
- D.aabbccc
- 22
-
(66)
- A.aabcab
- B.aacbb
- C.aaabc
- D.acbacbca
- 23
-
(65)
- A.图灵机
- B.下推自动机
- C.有穷状态自动机
- D.线性界限自动机
- A.短语
- B.上下文有关
- C.上下文无关
- D.正则
- 25
-
(63)
- A.6
- B.7
- C.8
- D.9
- 26
-
(62)
- A.4
- B.5
- C.6
- D.7
- A.45
- B.50
- C.55
- D.60
- 28
-
(60)
- A.LAN
- B.PTP
- C.INTERNET
- D.VAN
- A.Internet Mail
- B.Standard IC
- C.WEB-EDI
- D.XML/EDI
- 30
-
(58)
- A.30
- B.25
- C.10
- D.5
- 31
-
(56)
- A.8
- B.10
- C.16
- D.18
- A.调度
- B.分派
- C.通讯
- D.信号量
- 33
-
(54)
- A.DocumentRoot
- B.ServerRoot
- C.ApacheRot
- D.WWWHost
- A.69.16.10/17
- B.69.16.2.0/17
- C.69.16.100.0/17
- D.69.16.128.0/17
- 35
-
(52)
- A.RSA
- B.RC-5
- C.MD5
- D.ECC
- A.链路加密
- B.节点加密
- C.端—端加密
- D.混合加密
- A.access. conf
- B.ping
- C.apache. conf
- D.srm. conf
- 38
-
(50)
- A.距离最短
- B.路由最少
- C.路径最空闲
- D.时延最小
- A.链路状态路由算法
- B.固定路由算法
- C.集中式路由算法
- D.距离矢量路由算法
- A.A的列向量组线性无关
- B.A的列向量组线性相关
- C.A的行向量组线性无关
- D.A的行向量组线性相关
- A.自反性
- B.传递性
- C.对称性
- D.反对称性
- A.{{3},{1,3},{2,3},{1,2,3}}
- B.{{1,3},{2,3},{1,2,3}}
- C.{{1,2},{2,3},{1,2,3}}
- D.{{1},{1,3},{2,3},{1,2,3}}。
- A.<IMG src="//img1.yqda.net/question-name/3e/adc38b7d964eccab875470a9922477.jpg">
- B.<IMG src="//img1.yqda.net/question-name/bc/50a9060d4b9ba1eb36cebf579f7163.jpg">
- C.<IMG src="//img1.yqda.net/question-name/d0/a20c36fc247c48e5ebbef906d2a71a.jpg">
- D.<IMG src="//img1.yqda.net/question-name/19/40c79f84cdb6022a05f3a18feac244.jpg">
- A.充分条件
- B.必要条件
- C.充要条件
- D.既非充分,又非必要条件
- A.n(n-1)/2
- B.(n-1)×(n-2)/2
- C.n(n-2)/2
- D.n/2
- A.(1-x<SUP>2</SUP>)<SUP>3</SUP>+C
- B.<IMG src="//img1.yqda.net/question-name/7d/9a460c360d068661da7c1186859c29.jpg">
- C.<IMG src="//img1.yqda.net/question-name/37/0430df61829f502a1a9717e391793e.jpg">
- D.x<SUP>3</SUP>+C
- A.预测编码是一种只能对空间冗余进行压缩的方法
- B.预测编码是根据模型进行的
- C.预测编码方法中是对预测值进行编码的
- D.预测编码方法只是应用在图像数据的压缩上
- A.1
- B.2
- C.3
- D.4
- A.组织形式
- B.组织管理
- C.组织结构模式
- D.施工组织
- A.对输出的数据应该加上必要的说明
- B.输出的数据必须放到变量或文件中
- C.在需要输入数据时,应该给出必要的提示
- D.以适当的方式对输入数据进行检验,以确认其有效性
- A.总体设计
- B.需求分析
- C.可行性分析
- D.编码测试
- A.抽象和内聚
- B.内聚和信息隐蔽
- C.耦合和内聚
- D.耦合和信息隐蔽
- A.n
- B.n-1
- C.n+1
- D.2n
- A.管理控制
- B.管理效率
- C.管理侧率
- D.管理方法
- A.软件配置
- B.软件过程
- C.软件分析
- D.软件内容
- A.一个关系可以包括多个:二维表
- B.一个关系的属性名表称为关系模式
- C.为了建立一个关系,首先要构造数据的逻辑关系
- D.表示关系的二维表中各元组的每一个分量还可以分成若干数据项
- A.该操作不存在问题
- B.该操作丢失修改
- C.修改该操作不能重复读
- D.该操作读“脏”数据
- A.继续保持管态
- B.继续保持目态
- C.从管态变为目态
- D.从目态变为管态
- A.不构成侵权,因为新的控制程序与原控制程序的机器语言不同
- B.不构成侵权,因为对原控制程序进行了转换,其使用和表现形式不同
- C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为
- D.构成侵权,因为他不享有原软件作品的著作权
- A.同步
- B.互斥
- C.竞争
- D.合作
- A.扩大物理内存容量
- B.扩大物理外存容量
- C.扩大逻辑内存容量
- D.扩大逻辑外存容量
- A.在一个存储器上可以有几个文件,反之,一个文件也可占用几个存储器
- B.一个存储器上可以有几个文件,但一个文件只能存储在一个存储器上
- C.一个存储器只能存储一个文件,但一个文件可以占用多个存储器
- D.一个存储器只能存储一个文件,且一个文件也只能存储在一个存储器上。
- A.面向连接的服务
- B.面向确认的服务
- C.有确认,无连接服务
- D.无确认,无连接服务
- A.网络中某台主机的IP地址是唯一的
- B.网络中某台主机的IP地址每位不能全部为1,这个地址是TCP/IP的广播地址
- C.网络中某台主机的IP地址每位不能全部为0,这个地址是TCP/IP的广播地址
- D.B类网络默认的子网掩码为255.255.0.0
- A.Telnet
- B.RAS
- C.FTP
- D.SMTP
- A.交换
- B.冒泡
- C.插入
- D.选择
- A.先序遍历
- B.中序遍历
- C.后序遍历
- D.层次遍历
- A.企业需要技术创新
- B.企业发展目标需要信息系统支持
- C.已有一笔建设资金需要利用
- D.技术人员有积极性和能力
- A.项目领导小组的组长应由系统分析员担任
- B.项目开发小组应由计算机软件和网络人员组成
- C.必须动员全部管理人员支持
- D.系统规划的领导者由本企业最高领导人员担任
- A.EDI用户之间采用专线进行直接数据交换
- B.EDI用户之间采用拨号线进行直接数据交换
- C.EDI用户之间采用专用EDI平台进行数据交换
- D.EDI用户之间采用专线和拨号线进行直接数据交换
- A.编码副作用、数据副作用、测试副作用
- B.编码副作用、数据副作用、调试副作用
- C.编码副作用、数据副作用、文档副作用
- D.编码副作用、文档副作用、测试副作用
- A.用户容易参与开发
- B.缺乏灵活性
- C.用户与开发者易沟通
- D.适用可变需求
- A.修改、完善系统原型
- B.征求用户对原型的评价和改进意见
- C.扩展系统功能
- D.研制者分析、评价已建原型。
- A.通过测试系统的恢复能力,检测其数据恢复、重新启动等是否正常
- B.检测系统是否达到性能要求指标
- C.设计测试用例,使系统处于异常数量、异常频率、异常条件下,检测系统的承受能
- D.检测系统安全保密的漏洞
- A.精确度量
- B.全面度量
- C.简易度量
- D.以上所有答案
- A.可获得高的吞吐率和效率
- B.流水线的吞吐率和效率恶化
- C.出现瓶颈
- D.可靠性提高
- A.评审设计方案
- B.编制项目进度控制工作流程
- C.采取纠偏措施
- D.进度控制工作管理职能分工
- A.Ⅰ、Ⅱ和Ⅲ
- B.Ⅱ、Ⅲ和Ⅳ
- C.Ⅰ、Ⅲ和Ⅳ
- D.全部
- A.PCI总线与ISA总线进行了激烈的竞争,PCI取得明显优势
- B.PCI总线与EISA总线进行了激烈的竞争,EISA取得明显优势
- C.PCI总线与VESA总线进行了激烈的竞争,VESA取得明显优势
- D.PCI总线与VESA总线进行了激烈的竞争,PCI取得明显优势
- A.最大信任者权限屏蔽和物理安全性
- B.最大信任者权限屏蔽和目录与文件属性
- C.物理安全性和目录与文件属性
- D.目录与文件属性和协议安全性
- 81
-
系统抖动是指(13)。
- A.使用机器时,屏幕闪烁的现象
- B.系统盘有问题,致使系统不稳定的现象
- C.被调出的页面又立刻被调入所形成的频繁调入调出现象
- D.由于主存分配不当,偶然造成主存不够的现象
- A.数字签名技术
- B.消息认证技术
- C.数据加密技术
- D.身份认证技术
- A.帧中继
- B.ATM
- C.FDDI
- D.千兆以太网
- A.制造资源计划(MRPII)
- B.客户关系管理(CRM)
- C.供应链管理系统(SCM)
- D.财务业务一体化财务系统
- A.地方标准
- B.部门标准
- C.行业标准
- D.企业标准
- A.内容耦合,控制耦合,数据耦合,公共环境耦合
- B.内容耦合,控制耦合,公共环境耦合,数据耦合
- C.内容耦合,公共环境耦合,控制耦合,数据耦合
- D.控制耦合,内容耦合,数据耦合,公共环境耦合
- 87
-
CMM表示(1)。
- A.软件能力成熟度模型
- B.软件过程工业化控制
- C.国际软件质量认证
- D.软件统一性标准