- A. 先进性
- B. 开放性
- C. 经济性
- D. 高可用性
- A. 应用层
- B. 接入层
- C. 汇聚层
- D. 核心层
- A.网络安全系统应该以不影响系统正常运行为前提
- B.把网络进行分层,不同的层次采用不同的安全策略
- C.网络安全系统设计应独立进行,不需要考虑网络结构
- D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护
- A. DHCP 服务器提供保留的 IP地址
- B. DHCP 服务器不工作
- C. DHCP 服务器设置租约时间太长
- D. 网段内还有其他 DHCP 服务器,工作站接到其他 DHCP 服务器响应的地址
- A. FTP和 TFTP都是基于 TCP协议
- B. FTP和 TFTP都是基于 UDP 协议
- C. FTP基于 TCP协议、TFTP基于 UDP 协议
- D. FTP基于 UDP 协议、TFTP基于 TCP协议
- A. RAID 0
- B. RAID 1
- C. RAID 3
- D. RAID 5
- A. 1
- B. 2
- C. 3
- D. 4 (63)
- A. 21
- B. 22
- C. 23
- D. 24
- A. 压缩电子邮件
- B. 确认电子邮件未被修改
- C. 防止非授权者阅读电子邮件
- D. 确认发送者的身份
- A. 电话线的带宽只有 8kHz
- B. 大部分人话音频率不超过 4kHz
- C. 电话机的话音采样处理速度的限制
- D. 大部分人话音频率不超过 8kHz
- A. 时间域
- B. 频率域
- C. 空间域
- D. 能量域
- A. 0.2
- B. 0.4
- C. 0.8
- D. 1 (59)
- A. 20
- B. 25
- C. 80
- D. 100
- A. 异常数据属于不良数据,应尽快找出来,修正它或删除它
- B. 处理大批数据时,其统计量中位数不易受零星异常数据的影响
- C. 用最小二乘法进行线性拟合时,零星异常数据可能导致拟合结果完全失真
- D. 测量误差、输入错误、程序运行错误等都可能产生异常数据
- A. c
- B. (a+b+c+d+e)/5
- C. (a+2b+3c+2d+e)/9
- D. (a+4b+6c+4d+e)/16
- A. 2.0
- B. 2.4
- C. 2.8
- D. 3.0
- A. 建模过程中遇到的最大困难往往是对实际问题的分析、理解和正确描述
- B. 建模时往往要舍去次要因素,只考虑主要因素,因此模型往往是近似的
- C. 对复杂问题建立数学模型很难一次成功,往往要经过反复迭代,不断完善
- D. 连续模型中,模型参数的微小变化不会导致计算结果的很大变化
- A. 链接
- B. 管道
- C. 输入重定向
- D. 输出重定向
- A. P(S2) 、V(S2) 、P(S1) 、V(S1)
- B. P(S2) 、V(S1) 、P(S1) 、V(S2)
- C. P(S1) 、V(S2) 、P(S2) 、V(S1)
- D. P(S1) 、V(S1) 、P(S2) 、V(S2)
- A. 只需要进行旋转调度,无须进行移臂调度
- B. 旋转、移臂调度同时进行
- C. 先进行移臂调度,再进行旋转调度
- D. 先进行旋转调度,再进行移臂调度 (49)
- A. ②③④⑤⑧①⑦⑥
- B. ⑥⑦①⑤⑧②③④
- C. ⑤⑧①⑦⑥②④③
- D. ⑥⑦⑧①⑤②③④
- A. 磁带
- B. ROM BIOS
- C. 磁盘
- D. 光盘
- A. 文件级
- B. 目录级
- C. 用户级
- D. 系统级
- A. 索引
- B. 存储
- C. 元组
- D. 属性
- a. “供应商”表 S属于 (42) 。 (42)
- A. 1NF
- B. 2NF
- C. 3NF
- D. BCNF
- b. 若要求:供应商代码不能为空,且值是唯一的,供应商的名也是唯一的;零件号不能为空,且值是唯一的;一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的 SQL 语句空缺部分补充完整。
- CREATE TABLE S(Sno CHAR(5) (43) , Sname CHAR(30) UNIQUE, Zip CHAR(8),
- City CHAR(20) (44) ) ; (43)
- A. FOREIGN KEY
- B. NOT NULL UNIQUE
- A. Oracle
- B. MS SQL Server
- C. DB2
- D. IMS
- A. MIS 擅长处理非结构性的问题,DSS 擅长处理结构性的问题
- B. DSS可以替代决策者进行决策,MIS不能
- C. 用户在短期内不能掌握 DSS,而能完全掌握 MIS
- D. DSS 支持个人、小组和整个组织,MIS主要支持组织 (39)
- A. 知识库
- B. 模型库
- C. 对话管理器
- D. 专家系统
- A. 表中任意两行的值不能相同
- B. 表中任意两列的值不能相同
- C. 行在表中的顺序无关
- D. 列在表中的顺序无关
- A. 模块内聚
- B. 模块耦合
- C. 布局恰当性
- D. 复杂度
- A. 组织流
- B. 价值链
- C. 传统组织结构
- D. 虚拟组织结构 (36)
- A. 与增值过程紧密相连,是过程本身的一部分
- B. 本身就是增值过程,独立地发挥作用
- C. 起到控制和监督的作用,不直接产生效益
- D. 作为输入部分,确保效益和效率 (37)
- A. 组织学习
- B. 组织变化
- A. 数据流图和数据字典
- B. 程序流程图
- C. 体系结构模型
- D. 软件必须满足的约束条件
- A. 为用户提供更多的信息和功能
- B. 减少用户的记忆负担
- C. 保持界面一致性
- D. 置用户于控制之下
- A. X=11,X=29
- B. X=9,X=10,X=30,X=31
- C. X=10,X=30
- D. X=9,X=31
- A. 数据为中心的体系结构
- B. 数据流体系结构
- C. 调用和返回体系结构
- D. 层次式体系结构
- A. 蛮力法
- B. 回溯法
- C. 原因排除法
- D. 直觉
- A. 实体关系图
- B. 数据流图
- C. 状态变迁图
- D. 程序流图 (28)
- A. 实体关系图
- B. 数据流图
- C. 状态变迁图
- D. 程序流图
- A. 评审各项软件工程活动,以验证其是否符合定义的软件过程
- B. 负责开发项目的软件过程描述
- C. 审核指定的软件工作产品,以验证是否符合定义的软件过程中的相应部分
- D. 记录所有不符合规范的部分,并报告给高层管理者
- A. poka-yoke 是一种质量保证技术
- B. 用于软件工程中错误的预防或早期纠正
- C. poka-yoke 起初开发是用于制造硬件的“零质量控制”
- D. 仅用于测试活动中,通过编写 poka-yoke 脚本来探测程序的错误
- A. 开发了一个没有人真正需要的优秀产品或系统
- B. 系统采用了过多的新技术以及技术的不确定性
- C. 开发的产品不再符合公司的整体商业策略
- D. 由于重点的转移或人员的变动而失去了高级管理层的支持
- A. MTTF+MTTR
- B. MTTF-MTTR
- C. MTTR-MTTF
- D. MTTF×MTTR (24)
- A. 可用性=MTTF /(MTTF+MTTR)×100%
- B. 可用性=MTTR /(MTTF+MTTR)×100%
- C. 可用性=MTTF /(MTTF-MTTR)×100%
- D. 可用性=MTTR /(MTTF-MTTR)×100%
- A. 封闭式
- B. 随机式
- C. 开放式
- D. 同步式
- A. 模糊逻辑法
- B. 功能点法
- C. 标准构件法
- D. 修改法
- A. 缓冲区
- B. 控制器
- C. 加速器
- D. 表决器
- A. 增量
- B. 螺旋
- C. 线性顺序
- D. 并发开发
- A. 根据程序的模块性,确定页面大小
- B. 可以将程序放置在页面内的任意位置
- C. 可以从逻辑上极大地扩充内存容量,并且使内存分配方便、利用率高
- D. 将正在运行的程序全部装入内存
- A. 出版发行
- B. 公之于众
- C. 在版权局登记
- D. 以某种物质形式固定下来
- A. 尾数的位数
- B. 阶码的位数
- C. 规格化的方法
- D. 尾数下溢的处理 (16)
- A. 尾数的位数
- B. 阶码的位数
- C. 规格化的方法
- D. 尾数下溢的处理
- A. SJ/T
- B. Q/T11
- C. GB/T
- D. DB11/T
- A. 发行权
- B. 复制权
- C. 署名权
- D. 信息网络传播权
- A. 注册商标专用权
- B. 该光盘的所有权
- C. 该软件的著作权
- D. 该软件的复制权
- A. 入侵检测技术
- B. 病毒防治技术
- C. 安全审计技术
- D. 密钥管理技术 (9)
- A. L2TP
- B. PPTP
- C. TLS
- D. IPsec
- A. CA的签名
- B. 网站的签名
- C. 会话密钥
- D. DES 密码 (7)
- A. 向网站确认自己的身份
- B. 获取访问网站的权限
- C. 和网站进行双向认证
- D. 验证该网站的真伪
- A. 逻辑视图 (Logical View)
- B. 实现视图 (Implementation View )
- C. 进程视图 (Process View)
- D. 部署视图 (Deployment View) (4)
- A. 逻辑视图
- B. 实现视图
- C.进程视图
- D. 部署视图 (5)
- A. 逻辑视图
- B. 实现视图
- A. Command
- B. Factory Method
- C. Composite
- D. Class Adapter (2)
- A. Bank
- B. Account
- C. Checking
- D. Savings