●某軟件公司開發的《財務之星》管理軟件,在我國受法律保護的依據是(1)
(1)
A.《中華人民共和國專利法》
B.《中華人民共和國科學技術進步法》
C.《中華人民共和國商標法》
D.《中華人民共和國著作權法》
●(2)信息傳輸的安全應保證信息在網絡傳輸的過程中不被泄露和不被攻擊。下列哪些屬于攻擊方法?
I.復制信息
II.剪裁信息
III.竊聽信息
(2)
A.I和II
B.II和III
C.I和III
D.全部
●局域網常用的拓撲結構有總線、環形、星形3種,以下關于這3種拓撲結構說法錯誤的是(3)
(3)
A.總線網可靠性高、擴充性能好、通信電纜長度短、成本低,但當網上站點較多時會因數據沖突增多而使效率降低
B.環形網控制簡單、信道利用率高通信電纜長度短、對節點接口和傳輸的要求較低但存在數據沖突問題
C.星形網結構簡單、實現容易、信息延遲確定,但通信電纜總長度長、傳輸媒體不能共享
D.選用何種拓撲結構,首先要考慮采用何種媒體訪問控制方法,其次要考慮性能、可靠性、成本、擴充性、實現難易以及傳輸媒體的長度等因素
●進行系統修改時可能會產生維護的副作用,沒有(4)
(4)
A.修改數據的副作用
B.修改錯誤后,又引入了新的錯誤
C.修改代碼的副作用
D.文檔資料的副作用
●關于安全電子交易SET要達到的主要目標,下列(5)說法的錯誤的。
(5)
A.利用SSL協議保證數據不被黑客竊取
B.隔離訂單信息和個人賬號信息
C.持卡人和商家相互認證,確保交易各方的真實身份
D.軟件遵循相同協議和消息格式
●在電子商務環境中,對中介所發生的變化,你認為錯誤的是(6)
(6)
A.傳統中介的數目將減少
B.傳統中介的數目將由于電子商務帶來得便利手段而增加
C.要產生一些新的中介形式
D.電子商務中如果又增加新的中介,其效率可能還是會提高
●BSP方法的資源識別過程是按資源生命周期的四個階段來劃分的,下列(7)過程屬于回收或分配階段
(7)
A.財政劃分
B.應收款項
C.付賬
D.普通會計
●以下對軟件工程管理的任務和目標最準確的描述是(8)
(8)
A.明確軟件開發項目的工作范圍、可能遇到的風險、需要的資源
B.明確軟件開發中要實現的任務和需要經歷的里程碑
C.明確所需的工作量以及進度安排
D.以上所有答案
●下面關于測試的結論中只有一個是正確的,它是(9)
(9)
A.測試工作要貫穿于整個軟件開發的全過程
B.測試工作是指在編程實現過程中進行的排錯工作
C.測試工作是指在產品完成后用戶的驗收工作過程
D.測試工作量的彈性比較大,可以根據時間進度進行裁減
●漸增式是將模塊一個一個地連人系統,每連入一個模塊(10)
(10)
A.只需要對新連入的模塊進行測試
B.都不需要再進行測試
C.要對新子系統進行測試
D.都要進行回歸測試
●把邏輯地址轉變為內存的物理地址的過程稱作(11)
(11)
A.編譯
B.連接
C.運行
D.重定位
●避免死鎖的一個著名的算法是(12)
(12)
A.先入先出法
B.銀行家算法
C.優先級算法
D.資源按序分配法
●虛擬存儲器的最大容量(13)
(13)
A.為主輔存容量之和
B.由計算機的地址結構決定
C.是任意的
D.由作業的地址空間決定
●下列磁盤調度算法中,(14)體現了公平性?
(14)
A.先來先服務
B.最短尋道時間優先
C.電梯算法
D.單向掃描
●UML規定四種事物表示法,不包括(15)
(15)
A.結構性事物
B.行為性事物
C.特別性事物
D.注釋性事物
相關推薦:
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內蒙古 |