●入侵检测系统按其输入数据的来源分为3种,其中不包括(1)
(1)
A.基于主机的入侵检测系统
B.基于网络的入侵检测系统
C.分布式入侵检测系统
D.集中式入侵检测系统
●用Huffman(霍夫曼)算法求带权的2,3,5,7,8的最优二叉树T,那么T的权为(2)
T中有(3)处树叶,共有(4)个结点
(2)
A.45
B.50
C.55
D.60
(3)
A.4
B.5
C.6
D.7
(4)
A.6
B.7
C.8
D.9
●数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成(5)
(5)
A.数据说明条目、控制流条目、加工条目、数据存储条目
B.数据流条目、数据项条目、文件条目、加工条目
C.数据项条目、数据流条目、基本加工条目、数据存储条目
D.数据流条目、数据文件条目、数据池条目、加工条目
●根据质量管理的基本原理,所进行的PDCA循环,其中“D”是指(6)
(6)
A.计划
B.实施
C.检查
D.处理
●因计算机硬件和软件环境的变化而作出的修改软件的过程称为(7),为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为(8)
(7),(8)
A.校正性维护
B.适应性维护
C.完善性维护
D.预防性维护
●需求分析最终结果是产生(9)
(9)
A.项目开发计划
B.需求规格说明书
C.设计说明书
D.可行性分析报告
●下列关于瀑布模型的描述正确的是(10)
(10)
A.瀑布模型的核心是按照软件开发的时间顺序将问题简化
B.瀑布模型具有良好的灵活性
C.瀑布模型采用结构化的分析与设计方法,将逻辑实现与物理实现分开
D.利用瀑布模型,如果发现问题修改的代价很低
●软件工程方法的产生源于软件危机,下列(11)是产生软件危机的内在原因
I 软件复杂性
II 软件维护困难
III 软件成本太高
IV 软件质量难保证
(11)
A.I
B.III
C.I和IV
D.III和IV
●目前已经提出的软件开发标准化的方案有(12)
(12)
A.CORBA
B.XML
C.HTML
D.PVCS
●可行性研究主要从(13)方面进行研究
(13)
A.技术可行性,经济可行性,系统可行性
B.技术可行性,经济可行性,操作可行性
C.经济可行性,系统可行性,操作可行性
D.经济可行性,系统可行性,社会可行性
●算法的空间复杂度是指(14),算法的时间复杂度是指(15)
(14)
A.算法程序的长度
B.算法程序中的指令条数
C.算法程序所占的存储空间
D.算法执行过程中所需要的存储空间
(15)
A.编写算法所用的时间
B.算法程序中的每条指令执行的时间
C.算法执行过程中所需要的时间
D.算法使用时间的复杂程度
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |