●某软件公司开发的《财务之星》管理软件,在我国受法律保护的依据是(1)
(1)
A.《中华人民共和国专利法》
B.《中华人民共和国科学技术进步法》
C.《中华人民共和国商标法》
D.《中华人民共和国著作权法》
●(2)信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?
I.复制信息
II.剪裁信息
III.窃听信息
(2)
A.I和II
B.II和III
C.I和III
D.全部
●局域网常用的拓扑结构有总线、环形、星形3种,以下关于这3种拓扑结构说法错误的是(3)
(3)
A.总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低
B.环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的要求较低但存在数据冲突问题
C.星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享
D.选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素
●进行系统修改时可能会产生维护的副作用,没有(4)
(4)
A.修改数据的副作用
B.修改错误后,又引入了新的错误
C.修改代码的副作用
D.文档资料的副作用
●关于安全电子交易SET要达到的主要目标,下列(5)说法的错误的。
(5)
A.利用SSL协议保证数据不被黑客窃取
B.隔离订单信息和个人账号信息
C.持卡人和商家相互认证,确保交易各方的真实身份
D.软件遵循相同协议和消息格式
●在电子商务环境中,对中介所发生的变化,你认为错误的是(6)
(6)
A.传统中介的数目将减少
B.传统中介的数目将由于电子商务带来得便利手段而增加
C.要产生一些新的中介形式
D.电子商务中如果又增加新的中介,其效率可能还是会提高
●BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列(7)过程属于回收或分配阶段
(7)
A.财政划分
B.应收款项
C.付账
D.普通会计
●以下对软件工程管理的任务和目标最准确的描述是(8)
(8)
A.明确软件开发项目的工作范围、可能遇到的风险、需要的资源
B.明确软件开发中要实现的任务和需要经历的里程碑
C.明确所需的工作量以及进度安排
D.以上所有答案
●下面关于测试的结论中只有一个是正确的,它是(9)
(9)
A.测试工作要贯穿于整个软件开发的全过程
B.测试工作是指在编程实现过程中进行的排错工作
C.测试工作是指在产品完成后用户的验收工作过程
D.测试工作量的弹性比较大,可以根据时间进度进行裁减
●渐增式是将模块一个一个地连人系统,每连入一个模块(10)
(10)
A.只需要对新连入的模块进行测试
B.都不需要再进行测试
C.要对新子系统进行测试
D.都要进行回归测试
●把逻辑地址转变为内存的物理地址的过程称作(11)
(11)
A.编译
B.连接
C.运行
D.重定位
●避免死锁的一个著名的算法是(12)
(12)
A.先入先出法
B.银行家算法
C.优先级算法
D.资源按序分配法
●虚拟存储器的最大容量(13)
(13)
A.为主辅存容量之和
B.由计算机的地址结构决定
C.是任意的
D.由作业的地址空间决定
●下列磁盘调度算法中,(14)体现了公平性?
(14)
A.先来先服务
B.最短寻道时间优先
C.电梯算法
D.单向扫描
●UML规定四种事物表示法,不包括(15)
(15)
A.结构性事物
B.行为性事物
C.特别性事物
D.注释性事物
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |