参考答案:
1、D 见《中华人民共和国著作权法》相关内容
2、D 量在网络传输的过程中,信息被攻击的方式有三种,包括复制信息,剪裁信息和窃听信息
3、B 局域网常用的拓扑结构有总线、环形、星形3种。每种拓扑结构都有其应用的特点:总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低,星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享,而环形网控制简单、信道利用率高、通信电缆长度短、对节点接口和传输的要求较低,但不存在数据冲突问题。(不确定)
4、B 进行系统修改时可能会产生维护的副作用,包括:修改数据的副作用,修改错误的又,引入了新的错误;修改代码的副作用。
5、A安全电子交易SET要达到的最主要的目标是:
①信息在公共因特网上安全传输,保证网上转输的数据不被黑客窃取。
②订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能看到订货信息,而看不到持卡人的账户信息。
③持卡人和商家相互认证,以确保交易各方的真实身份。通常第三方机构负责为主线交易的各方提供信用担保。
④要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。
6、B 在电子商务环境中,对中介所发生的变化是:传统中介的数目将减少、要产生一些新的中介形式、电子商务中如果又增加新的中介,其效率可能还是会提高。
7、C BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,其中付账过程属于回收或分配阶段。
8、D 软件工程管理的任务和目标是明确软件开发项目的工作范围、可能遇到的风险、需要的资源,明确软件开发中要实现的任务和需要经历的里程碑,明确所需的工作量以及进度安排。
9、A 软件测试的目的是为了发现软件的错误。软件测试中应注意的原则有:测试用例应由输入数据和预期的输出数据两部分组成。这样便于对照检查,做到有的放矢。测试用例不仅选用合理输入数据,还要选择不合理的输入数据。这样能更多地发现错误,提高程序的可靠性。对于不合理的输入数据,程序应拒绝接受,并给出相应的提示。除了检查程序是否做了它应该做的事,还应该检查程序是否做了它不应该做的事。应制定测试计划并严格执行,排除随意性。长期保留测试用例。对发现错误较多的程序段,应进行更深入的测试。
10、C 非渐增式测试是指首先对每个模块分别进行单元测试,再把所有模块组装成一个完整的系统进行的测试。而渐增式测试就是逐个把未经测试的模块组装到已经过测试的模块上去进行集成测试,每加入一个新模块进行一次集成测试,重复此过程直到程序组装完毕。渐增式测试有两种不同的组装方法:自顶向下和自底向上结合。
11、D 把逻辑地址转达变为内存的物理地址的过程称作重定位
12、B 死锁的避免,不是严格的限制死锁的必要条件,而是在系统运行过程中小心地避免死锁的最终发和。最著名的死锁避免算法是银行家算法。
13、A 虚拟存储器是由主存、辅存、存储管理单元及操作系统中存储管理软件组成的存储系统。在使用该存储系统时,可以使用的内存空间远远大于主存的物理空间。
14、A 磁盘调度算法它们分别是FCFS(先来先服务)调度、SSTF(最短查找时间优先)调度、SCAN(扫描)调度、C-SCAN(环形扫描)调度、LOOK(查找)调度(电梯)。其中先来先服务,顾名思义就是先查找进入服务列队列的数据,体系了公平性。
15、C UML规定四种事物表示法,结构性事物、行为性事物、成组性事物、注释性事物。结构性事物指模型的静态部分,如对象类、USECASE;行为性事物指模型的动态部分,如交互、状态机;成组性事物指模型的组织部分,注释性事物指模型的解释说明部分,如注释。
相关推荐:
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |