logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

相同点:字符串接受结束后自动加'0'。例1:#include <stdio.h>main()(char ch1[10],ch2[10];scanf("%s",ch1);gets(ch2);)依次键入asd空格fg回车,asd空格fg回车,则ch1="asd0",ch2="asd fg0"。例2:#include <stdio.h>main()(char ch1[10],ch2[10],c1,c2;scanf("%s",ch1);c1=getchar();gets(ch2);c2=getchar();)依次键入asdfg回车,asdfg回车,则ch1="asdfg0",c1='n',ch2="asdfg0",c2需输入。scanf :当遇到回车,空格和tab键会自动在字符串后面添加'0',但是回车,空格和tab键仍会留在输入的缓冲区中。gets:可接受回车键之前输入的所有字符,并用'n'替代 '0'.回车键不会留在输入缓冲区中gets()用到读取字符串,用回车结束输入 scanf()可以读取所有类型的变量(t=z;x=z;x=t;)if(y>z)(t=z;y=z;z=t;)printf("small to big :%d %d %dn",x,y,z);}[程序6] 题目:用*号输出字母C的图案。 1.程序分析:可先用'*'号在纸上写出字母C,再分行输出。 2.程序源代码:#include <stdio.h>main()(printf("Hello C-world!n");printf(" ****n");printf("*n");printf("*n");printf(" ****n");)[程序8] 题目:输出9*9口诀。 1.程序分析:分行与列考虑,共9行9列,i控制行,j控制列。 2.程序源代码: #include <stdio.h>main()(int i,j,result;for(i=1;i<10;i++){for(j=1;j<10;j++){result=i*j;printf("%d*%d=%-3d",i,j,result);)printf("n");}}[程序12] 题目:判断101-200之间有多少个素数,并输出所有素数。 1.程序分析:判断素数的方法:用一个数分别去除2到sqrt(这个数),如果能被整除, 则表明此数不是素数,反之是素数。 2.程序源代码:#include <stdio.h>#include <math.h>main()(int m,i,k,h=0,leap=1;printf("n");for(m=101;m<200;m++){k=sqrt(m+1);for(i=2;i<k;i++)if(m%i==0){leap=0;break;)if(leap)(printf("%-4d",m);h++;if(h%10==0){printf("n");)}leap=1;}printf("nThe total is %dn",h);}[程序13] 题目:打印出所有的“水仙花数”,所谓“水仙花数”是指一个三位数,其各位数字立方和等于该数本身。例如:153是一个“水仙花数”,因为153=1的三次方+5的三次方+3的三次方。 1.程序分析:利用for循环控制100-999个数,每个数分解出个位,十位,百位。 2.程序源代码:#include <stdio.h>main()(int i,j,k,n;printf("Water flower number is:");for(n=100;n<1000;n++){i=n/100;j=n%100/10;k=n%10;if(i*100+j*10+k==i*i*i*i+j*j*j+k*k*k){printf("%-5d",n);)}printf("n");}[程序14] 题目:将一个正整数分解质因数。例如:输入90,打印出90=2*3*3*5。 程序分析:对n进行分解质因数,应先找到一个最小的质数k,然后按下述步骤完成: (1)如果这个质数恰等于n,则说明分解质因数的过程已经结束,打印出即可。 (2)如果n<>k,但n能被k整除,则应打印出k的值,并用n除以k的商,作为新的正整数你n,重复执行第一步。 (3)如果n不能被k整除,则用k+1作为k的值,重复执行第一步。 2.程序源代码:#include <stdio.h>main()(int n,i;printf("Please input a number:n");scanf("%d",n);printf("%d=",n);for(i=2;i<=n;i++){while(n!=i){if(n%i==0){printf("%d*",i);n=n/i;)elsebreak;}}printf("%dn",n);}[程序16] 题目:输入两个正整数m和n,求其最大公约数和最小公倍数。 1.程序分析:利用辗除法。 2.程序源代码(原理不清楚 只知道确实是可行的 背出来得了) #include <stdio.h>main()(int a,b,num1,num2,temp;printf("Please input two numbers:n");scanf("%d%d",num1,num2);if(num1<num2){temp=num1;num1=num2;num2=temp;)A. =num1; B. =num2; C. hile(b!=0) D. ( E. %b; F. =b; G. =temp;)n",a);n",num1*num2/a);}[程序17] 题目:输入一行字符,分别统计出其中英文字母、空格、数字和其它字符的个数。 1.程序分析:利用while语句,条件为输入的字符不为'n'. 2.程序源代码: #include <stdio.h>in()(r c;ce=0,digit=0,others=0;printf("Please input some charactersn");r())!='n'){'c<='z'||c>='A'c<='Z')letters++;lse if(c==' ')ce++;lse if(c>'0'c<'9')igit++;lsehers++;)ll in all:char=%d space=%d digit=%d others=%dn",letters,space,digit,others);}[程序19] 题目:一个数如果恰好等于它的因子之和,这个数就称为“完数”。例如6=1+2+3.编程 找出1000以内的所有完数。 1. 程序分析:请参照程序<--上页程序14. 2.程序源代码: #include <stdio.h>in()([100];int i,j,n,s,t;or(j=2;j<1000;j++){n=-1;s=j;t=j;or(i=1;i<=j;i++){hile(j!=i){if(j%i==0){n++;s=s-i;[n]=i;j=j/i;)lsek;}}if(s==0)(printf("%d=",t);/ for(i=0;i<n;i++)[i]);)n=-1;}}[]的下标,因此每检验1个数字n都要复原到原来的值-1. 假如放在int i,j,n,s; 这样的话它在程序中只运行一次(由于在for循环体外面,for循环体里边的要运行997次,即要检验1000以内数的数) #include "stdio.h" void main() ( static int k[10];/ (这句是啥意思) 这句话申明k[10]是1个静态数组, int i,j,n,s; /(n= -1;为何不能加在这) 由于每回检验1个数字是不是完数先要把n=-1 for(j=2;j<1000;j++) { n=-1; /(为何能加在这) s=j; for(i=1;i<j;i++) { if((j%i)==0) { n++; s=s-i; k[n]=i; ) } if(s==0) ( printf("%d is a wanshu",j); for(i=0;i<n;i++) printf("%d,",k[i]); printf("%dn",k[n]); ) } } /j=6时,i=1,2,3的时候能被6除尽,因此s=j=6 要减去1,2,3这样最后s=0 则输出他是个完数 /请用例子说明一下程式的运行过程.例如j=6."[程序24]?题目:有一分数序列:2/1,3/2,5/3,8/5,13/8,21/13...求出这个数列的前20项之和。1.程序分析:请抓住分子与分母的变化规律。?2.程序源代码:h>in()(int n,number=20;t t,a=2,b=1,s=0;or(n=1;n<=number;n++){/b;;=a+b;=t;)n",s);}[程序25] 题目:求1+2!+3!+...+20!的和 1.程序分析:此程序只是把累加变成了累乘。 2.程序源代码:h>in()(t n,s=0,t=1;or(n=1;n<=20;n++){t*=n;s+=t;)printf("1!+2!+3!+...+20!=%e",s);[程序26] 题目:利用递归方法求5!。 1.程序分析:递归公式:fn=fn_1*4! 2.程序源代码: #include <stdio.h>ct(int j)(int sum;if(j==0)sum=1;lsect(j-1);return sum;)in()(int i;or(i=0;i<=5;i++){n",i,fact(i));)}[程序37] 题目:对10个数进行排序 1.程序分析:可以利用选择法,即从后9个比较过程中,选择一个最小的与第一个元素交换,下次类推,即用第二个元素与后8个进行比较,并进行交换。 2.程序源代码:h>N 10in()([N];printf("Please input ten numbers:n");N;i++){[%d]=",i);nf("%d",a[i]);n");)N;i++)[i]);n");N-1;i++)(min=i;N;j++){[min]>a[j])min=j;[i];[i]=a[min];[min]=temp;)}fter sortedn");N;i++)([i]);)n");}[程序70]in函数中输入字符串,并输出其长度。 1.程序分析: 2.程序源代码:h>r p[])(int n=0;0'){n++;p++;)return n;}in()(int len;r str[20];printf("Please input a string:n");nf("%s",str);h(str);tf("The string has %d characters.n",len);)[程序82] 题目:八进制[1]转换为十进制[2]h>in()(r a[20];r* p;int n=0;;printf("请输入一个八进制数:");ets(p);0'){n=n*8+*p-'0';p++;)n",n);}[程序96] 题目:计算字符串中子串[3]出现的次数h>h>in()(r str1[20],str2[20],*p1,*p2;int sum=0;printf("Please input two strings:n");nf("%s%s",str1,str2);p1=str1;p2=str2;0'){if(*p1==*p2){0'){p1++;p2++;)}lsep1++;0')sum++;p2=str2;}printf("%d",sum);h(); 这句代码不理解是什么意思}[程序97](谭浩强版P337) 题目:从键盘输入一些字符,逐个把它们送到磁盘上去,直到输入一个#为止。 1.程序分析: 2.程序源代码:h>h>in()(ILE* fp;r ch,filename[10];nf("%s",filename);me,"w"))==NULL){annot open the file!");xit(0);)r();/用于接收scanf操作中最后输入的回车符r();/接收输入的第一个字符hile(ch!='#')(h,fp);r(ch);r();)n");close(fp);}[程序98] 题目:从键盘输入一个字符串,将小写字母全部转换成大写字母,然后输出到一个磁盘文件“test”中保存。输入的字符串以!结束。 #include <stdio.h>h>h>in()(ILE* fp;r str[100],filename[10];int i=0;n("test","w"))==NULL){annot open the filen");xit(0);)printf("Please input a string:n");ets(str);[i]!='!')([i]>='a'str[i]<='z')[i]=str[i]-32;[i],fp);i++;)close(fp);p=fopen("test","r");gets(str,strlen(str)+1,fp);n",str);close(fp);}[程序99](有点小问题,出现了一个烫,说是未赋值) 题目:有两个磁盘文件A和B,各存放一行字母,要求把这两个文件中的信息合并(按字母顺序排列),输出到一个新文件C中。 1.程序分析: 2.程序源代码:h>h>in()(ILE* fp;nt i,j,k,num,NUM;r c[160],t,ch;txt","r"))==NULL){cannote openannot be openedn");xit(0);)contents are:n");tc(fp))!=EOF;i++)/*一个字符一个字符读*/([i]=ch;r(c[i]);)num=i+1;close(fp);txt","r"))==NULL){annot be openedn");

下列代码的输出结果是 。 class Parent( void printMe() { System.out.println("parent"); ) } class Child extends Parent ( void printMe() { System.out.println("child"); ) void printall() ( super.printMe(); this.printMe(); printMe(); ) } public class Test_this ( public static void main(String args[]) { Child myC=new Child(); myC.printall(); ) }

(1)(2)2011(3)第一章(4)计算机的发展经历了那几个阶段?各阶段的主要特征是什么?(5)四个阶段:(6)电子管计算机阶段;晶体管电路[1]电子计算机阶段;集成电路[2]计算机阶段;大规模集成电路电子计算机阶段。(7)主要特征:(8)电子管计算机阶段:采用电子管作为计算机的逻辑元件;数据表示[3]主要是定点数;用机器语言[4]或汇编语言[5]编写程序。(9)晶体管电路电子计算机阶段:(10)采用晶体管作为计算机的逻辑元件,内存大都使用铁金氧磁性材料制成的磁芯存储器[6]。(11)集成电路计算机阶段:逻辑元件采用小规模集成电路和中规模集成电路。(12)大规模集成电路电子计算机阶段:逻辑元件采用大规模集成电路和超大规模集成电路[7]。(13)按综合性能指标[8]分类,计算机一般分为哪几类?请列出各计算机的代表机型。(14)高性能计算[9]机(曙光),微型机(台式机算机),工作站(DN-100),服务器(Web服务器)。(15)信息与数据的区别是什么?(16)信息:对各种事物的变化和特征的反映,又是事物之间相互作用和联系表征。(17)数据:是信息的载体。(18)什么是信息技术?(19)一般是指一系列与计算机等相关的技术。(20)为什么说微电子技术是整个信息技术的基础?(21)晶体管是集成电路技术发展的基础,而微电子技术就是建立在以集成电路为核心的各种半导体器件[10]基础上的高新电子技术。(22)信息处理技术具体包括哪些内容?3C含义是什么?(23)对获取的信息进行识别、转换、加工,使信息安全[11]地存储、传送,并能方便的检索、再生、利用,或便于人们从中提炼知识、发现规律的工作手段。(24)信息技术、计算机技术和控制技术的总称(25)试述当代计算机的主要应用。(26)应用于科学计算、数据处理[12]、电子商务、过程控制[13]、计算机辅助设计、计算机辅助制造、计算机集成制造系统、多媒体技术和人工智能等。(27)第二章(28)简述计算机系统的组成。(29)由硬件系统和软件系统组成(30)计算机硬件[14]包括那几个部分?分别说明各部分的作用。(31)主机和外设(32)主机包括中央处理器[15]和内存作用分别是指挥计算机的各部件按照指令的功能要求协调工作和存放预执行的程序和数据。外设包括输入输出设备[16]和外存,作用是接受用户输入的原始数据和程序并将它们转化为计算机可以识别的形式存放在内存中,将存放在内存中由计算机处理的结果转变为人们所能接受的形式。(33)指令和程序有什么区别?试述计算机执行指令的过程。(34)指令是能被计算机识别并执行的二进制[17]代码,程序是计算机指令的有序集合。(35)取指令,分指令,执行指令。(36)指令的串行执行和并行执行有什么区别?(37)串行执行即在任何时刻只能执行一条指令,并行执行可以执行多条指令。(38)什么是流水线技术?(39)在程序执行时多条指令重叠进行操作的一种准并行处理[18]技术。(40)简述系统软件和应用软件的区别。(41)系统软件是指控制计算机的运行、管理计算机的各种资源、并为应用软件提供支持和服务。应用软件是利用计算机的软、硬件资源为某一专门目的而开发的软件。(42)简述机器语言、汇编语言、高级语言[19]各自的特点。(43)机器语言编程工作量大、难学难记难修改;汇编语言编程质量高,站存储空间少、执行速度快;高级语言接近自然语言[20]和数学公式。(44)简述释和编译的区别。(45)释的翻译工作可立即执行,而编译的翻译工作不可立即装入机器执行。(46)简述将资源程序[21]编译成可执行程序[22]的过程。(47)首先产生一个与资源程序等价的目标程序[23],然后连接程序[24]将目标程序和有关的程序库[25]组合成一个完整的可执行程序。(48)简述常用各种高级语言的特点。(49)FORTRAN:用于科学计算。COBOL:面向商业的通用语言。C/C++:功能丰富,灵活,简洁明了。BASIC:非结构化,功能少,速度慢。JAVA:严谨可靠易懂。(50)什么是主板?它主要有哪些部件?各部件是如何连接的?(51)主板(母版)是微型计算机中最大的一块集成电路板,也是其他部件和各种外部设备的连接载体。(52)芯片、插槽和接口。(53)通过接口连接。(54)简述主板构架的作用,并列举常见的主板构架。(55)作用:对主板的尺寸大小,形状,各元器件的布局、排列方式和所有的电源风格等制定出的通用标准。如ATX,Micro ATX,BTX等。(56)CPU有哪些性能指标?(57)主频、外频和前段总线频率(58)字长和位数(59)高速缓冲存储器容量(60)核心数量(61)制造工艺(62)简述ROM和RAM的作用和区别。(63)ROM可读不可写、断电后数据不会丢失;RAM可读可写、断电后数据丢失。(64)简述内存和外存的特点。(65)内存:容量小,CPU可直接访问。外存:容量大,CPU不能直接访问。(66)什么是SATA硬盘?它有什么优点?(67)使用SATA接口的存储设备。结构简单,可靠性高,数据传输率[26]高,支持热插拔[27]。(68)简述Cacha的作用及其原理。(69)提高计算机性能;在CPU和内存之间放置Cacha,CPU访问它的速度比访问内存的速度快得多。(70)什么是总线?列举总线类型。(71)总线是各部件、设备之间传送数据的公用通道。(72)类型:ISA,PCI,AGP.(73)简述并行总线和串行总线的优缺点。(74)并:适用于短距离低总线频率的传输;串:低速数据传输[28]和高速数据传输都适用。(75)什么是接口?常见的接口有哪些?(76)外部设备与计算机主机相连的通道:USB接口、IEEE 1394接口、PS/2接口、串行和并行接口。(77)什么是USB接口?它有什么特点?(78)支持热插拔、传送速率高。(79)输入、输出设备有什么作用?常见的输入、输出设备有哪些?、(80)输入设备:接受用户输入的原始数据(81)输出设备:程序并将它们转化为计算机可以识别的形式存放在内存中,将存放在内存中由计算机处理的结果转变为人们所能接受的形式。(82)输入:键盘,鼠标,触摸屏等;输出:显示屏,打印机等(83)第三章(84)简述计算机内二进制的优点。(85)物理上容易实现,可靠性强;运算简单,通用性强;便于进行和进行逻辑运算。(86)(213)D=(11010101)B=(D5)H=(325)O(87)(69.625)D=(1000101.101)B=(45.8)H=(105.5)O(88)(127)D=(1111111)B=(7F)H=(177)O(89)(3E1)H=(1111100001)B=(993)D(90)(10A)H=(252)O=(170)D(91)(670)O=(110111000)B=(440)D(92)(10110101101011)B=(2D6B)H=(26553)O=(11627)D(93)(11111111000011)B=(3FC3)H=(27703)O=(16323)D(94)给定一个二进制数怎样能够快速地判断出十进制[29]等值数是奇数还是偶数?(95)浮点数在计算机中试如何表示的?(96)二进制(97)规格化[30]数=数符*________________________*2(98)尾数,二进制,小数(99)点之前是1(100)假定某台计算机的机器数占8位,试写出十进制数-67的原码[31]、反码和补码。(101)原码:11000011反码:10111100补码:10111101(102)如果n位能够表示2n个不同的数,为什么最大的无符号数是2n-1而不是2n?(103)如果一个有符号数占有n位,那么它的最大值是多少?(104)2n-1-1(105)什么是ASCII码?请查一下D d 3和空格的ASCII码值。(106)美国信息交换标准代码(107)D:1000100 d:1100100 3:0110011空格:(108)已知汉字“学校”的机内码是D1A7和D0A3,请问他们的国际代码是什么?如何验证其正确性?(109)(5127)H(5023)H(110)比较GB码GBK码Unicode码的区别。(111)GB码:只能处理6763个汉字;GBK码:编码了21003个汉字简繁体;Unicode码:为每种语言中的每个字符设定了唯一的二进制编码。(112)第四章(113)操作系统的主要功能是什么?为什么说操作系统既是计算机硬件与其他软件的接口,又是用户和计算机的接口?(114)管理控制计算机中所有软硬件资源;操作系统直接运行在裸机上,是对硬件系统的第一次扩充,在其支持下,计算机才能运行其他的软件。(115)屏幕保护程序有什么功能?(116)减少屏幕的损耗并保护系统安全(117)在Windows XP中,应用程序的拓展名有哪些?运行应用程序有哪几种途径?(118).exe和.com;开始菜单;双击桌面上的应用程序标;“我的电脑”或“Windows资源管理器”开始/运行;打开文档文件。(119)如果有应用程序不再响应,应如何决?(120)通过“Windows任务管理[32]器”终止其运行。(121)快捷方式和程序文件有什么区别?(122)快捷方式是一个连接对象的标;程序文件是对象本身。(123)什么是进程?程序和进程有什么区别?(124)进程是一个正在执行的程序;程序是静止的,是一个文件,进程是正在运行的。(125)什么是线程[33]?线程和进程有什么区别?(126)线程是CPU的分配单位;进程是一个正在执行的程序(127)使用控制面[34]板中的添加或删除程序删除Windows应用程序有什么好处?(128)能删除干净(129)简述Windows XP的文件命名规律。(130)不能出现以下字符:|<>"*?/:不区分英文字母大小写;查找和显示时可以使用通配符?和*;可以使用多分隔符的名字。(131)绝对路径和相对路径有什么区别?(132)绝对路径从根目录[35]开始,依序到该文件之前的名称;相对路径从当前目录开始到某个文件之前的名称。(133)在“Windows资源管理器”窗口的组成。(134)左侧有“文件夹”这一浏览栏‘(135)简述“Windows资源管理器”中,如何复制、删除、移动文件和文件夹?发送命令和复制命令有什么区别?(136)用鼠标拖拽;(137)“回收站”的功能是什么?什么样的文件删除后不能恢复?(138)如何查找C盘上所有以AUTO开始的文件?(139)简述Windows支持的三种文件系统[36]:FAT、FAT32和NTFS。(140)FAT在MS DOS中采用的文件系统;FAT32支持容量2TB的卷;NTFS兼顾磁盘空间的使用与访问效率,提供了高性能、安全性、可靠性和很多高级文件系统。(141)什么情况下不能格式化磁盘?(142)磁盘上有打开的文件;磁盘处于写保护[37]状态。(143)什么是即插即用设备?如何安装非即插即用设备?(144)自动发现和使用基于网络的硬件设备;

【单选题】 (10分)美国在___年研制出世界上第一台电子计算机,主要用于计算弹道导弹参数。A. 1948B. 1946C. 1965D. 1947

软件维护的困难主要原因是(C ) A 、费用低 B 、人员少 C 、开发方法的缺陷 D、用户不配合 23. 软件维护费用高的主要原因是(C )。 A 、人员少B 、人员多C 、生产率低D 、生产率高 24. 为了适应软硬件环境变化而修改软件的过程是(C ) 。 A 、校正性维护 B、完善性维护 C 、适应性维护D 、预防性维护 25. 可维护性的特性中,相互矛盾的是(B ) A. 可理解性与可测试性 B.效率与可修改性 C. 可修改性和可理解性 D.可理解性与可读性 26. 各种不同的软件维护中,以(C )维护所占的维护量最小。 A 、 纠错性维护B 、代码维护C 、预防性维护D 、文档维护 27. 在变更控制中,(B )可以用来确保由不同用户所执行的并发变更。 A .异步控制B .同步控制C .存取控制D .基线控制 28. 变更控制是一项最重要的软件配置任务,其中“检出”和(A )处理实现了两个重要的变更 控制要素,即存取控制和同步控制。 A .登入B .管理C .填写变更要求D .审查 29. 用图表示软件项目进度安排,下列说法中正确的是(B )D.《计算机病毒防治管理办法》 14.效率是一个性能要求,因此应当在以下哪个阶段规定?B A、可行性分析B、需求分析C、概要设计D、详细设计 15.需求规格说明书的作用不包括(D) A、软件验收的依据B、用户与开发人员对软件要做什么的共同理解 C、软件可行性研究的依据D、软件设计的依据 16.数据字典是用来定义(D)中的各个成份的具体含义的。 A、程序流程图B、功能结构图C、系统结构图D、数据流程图 17.数据流程图是(A)方法中用于表示系统逻辑模型的一种图形工具。 A、SAB、SDC、SPD、SC 18.DFD中的每个加工至少有(A)。 A、一个输入流或一个输出流B、一个输入流和一个输出流 C、一个输入流D、一个输出流 19.需求分析阶段的关键任务是确定(D) A、软件开发方法B、软件开发工具C、软件开发费D、软件系统的功能 20.在SD方法中全面指导模块划分的最重要的原则是(D)。 A、程序模块化B、模块高内聚C、模块低耦合D、模块独立性 21.在模块的3种基本属性中,反映模块内部特性的是(C)。 A、接口B、功能C、逻辑D、状态 22.模块的耦合性可以按照耦合程度的高低进行排序,以下哪一项符合从低到高的正确次序(D)。 A、数据结构耦合,公共耦合,控制耦合,内容耦合 B、数据耦合,控制耦合,数据结构耦合,公共耦合 C、无直接耦合,数据结构耦合,内容耦合,控制耦合 D、无直接耦合,数据耦合,控制耦合,内容耦合 23.PDL是描述处理过程(C) A、做什么B、为什么做C、怎么做D、对谁做 24.(D)工具在软件详细设计过程中不采用。 A、判定表B、IPO图C、PDLD、DFD图 25.为高质量地开发软件项目,在软件结构设计时,必须遵循(A)原则。 A.信息隐蔽B、质量控制C、程序优化D、数据共享 26.当一个模块直接使用另一个模块的内部数据,这种模块之间的耦合为(D) A、数据耦合B、公共耦合C、标记耦合D、内容耦合 27.详细设计与概要设计衔接的图形工具是( )A. 能够反映多个任务之间的复杂关系 B. 能够直观表示任务之间相互依赖制约关系 C. 能够表示哪些任务是关键任务 D. 能够表示子任务之间的并行和串行关系 30. 基线可作为软件生存期中各开发阶段的一个检查点。当采用的基线发生错误时,可以返回到 最近和最恰当的(C )上 A. 配置项B. 程序C. 基线D. 过程 二、 简答题 1. 为建立良好的编程风格应遵循什么原则? 答:1)节简化 ①不使用不必要的变量和函数 ②避免变量重名,变量重名可导致很难被发现的错误。 ③尽量减小代码量。 ④尽量减少代码的执行时间,提高执行效率。 ⑤避免功能冗余的模块。 ⑥尽量不使用全局变量。 2)模块化 ①确保物理和逻辑功能密切相关。 ②限定一个模块完成一个独立的功能,提高模块的内聚度。 ③检查代码的重复率,重复多的代码,要抽出来作为一个单独的模块。 3)简单化 ①采用直接了当的算法,避免使用技巧性高和难懂的代码。 ②使用简单的数据结构,避免使用多维数组、指针和复杂的表。 ③注意对象命名的一致性。 ④以手工的方式简化算术和逻辑表达式。 4)结构化 ①按标准化的次序说明数据; ②按字母顺序说明对象名 ③使用读者明了的结构化程序部件; ④采用直截了当的算法; ⑤根据应用背景排列程序各个部分; ⑥不随意为效率而牺牲程序的清晰度和可读性; ⑦让机器多做烦琐的工作,如重复、库函数; ⑧用公共函数调用代替重复出现的表达式; ⑨避免循环、分支的嵌套层数过高; ⑩单入口单出口。 5)文档化(documentation ) E. yout) ①始终采用统一缩进规则; ②适当插入括号表明运算次序、排除二义性; ③有效地使用空格符以区别程序的不同意群。 2. 什么是软件测试? 答:软件测试从广义上讲, 是指软件产品生存周期内所有的检查、评审和确认活动。从狭义上讲,软件测试是为了发现错误而执行程序的过程。或者说,软件测试是根据软件开发各个阶段的规格说明和程序内部结构而精心设计一批测试用例,用这些测试用例运行程序,以发现程序错误的过程。 3. 软件测试的原则是什么? 答:软件测试的原则有: 1) 应该把测试贯穿在整个开发过程之中。事实上,从需求分析阶段开始,每个阶段结束之前都要进行阶段审查,目的是尽早发现和纠正错误。 2) 每个测试用例都应该包括测试输入数据和这组数据输入作用下的预期输出结果。在实际操作中可以列出一张表格,包括每个测试用例的编号、类型、输入数据、预期输出结果、实际输出结果、出错原因分析。 3) 要对每个测试结果进行全面检查,不要漏掉已经出现的错误迹象。 4) 程序员应该尽量避免检查自己编写的代码。测试工作需要严格的工作作风,程序员在测试自己编写的代码时往往会带有一些倾向性,使得他们工作中常常出现一些疏漏。而且,程序员对设计规格说明书的理解错误而引入的错误更是难于发现。 5) 在设计测试用例时,应该包括有效的、期望的输入情况,也要包括无效的和不期望的输入情况。既能够验证程序正常运行的合理输入,也能够验证对异常情况处理的不合理输入数据以及临界数据。在测试程序时,人们常常过多地考虑合法的和期望的输入条件,以检查程序是否做了它应该做的事情,而忽视了不合法的和预想不到的输入条件。事实上,用户在使用系统时,输入一些错误指令和参数是经常发生的,如果软件遇到这种情况不能做出适当的反应,给出相应的提示信息,就可能会误导用户,甚至造成严重损失。 6) 软件中遗留的错误数量与已经发现的错误数量成正比。根据这个规律,对测试中发现错误成堆的模块更要仔细测试。例如,在某个著名的操作系统中,44%的错误仅与4%的模块有关。 7) 回归测试的关联性要特别引起注意,修改一个错误而引起更多错误的现象并不少见。 8) 测试程序时不仅要检查程序是否做了它应该做的事情,还要检查它是否做了不该做的事情。 例如,工资软件中,软件只完成在编职工的工资计算和输出,不在编人员的工资是不进行计算和输出的。如果软件将不在编人员的工资信息也输出显然是不合适的。 9) 严格执行测试计划。在测试之前应该有明确的测试计划,内容包括:要测试的软件功能和内容、测试用例和预期结果、测试的进度安排、需要的工具和资源、测试控制方式和过程等。 10)做好测试记录,为统计和维护提供基础数据。 4. 请说明集成测试、系统测试和验收测试有什么不同? 答:集成测试界于单元测试和系统测试之间,起到 F. 、测试的内容相同 b、一个等价类中的某个测试可以发现缺陷,那么这个等价类的其他测试也能发现缺陷 c、一个等价类中的某个测试不能发现缺陷,那么这个等价类的其它测试也不能发现缺陷2)边界值分析法 特点是:用边界值分析时时常收获较大,它是在等价类的边界上选择测试用例3)错误推测法 特点是:没有确定的步骤,很大程度上是凭借经验进行的 4)因果图法 特点是:考虑输入条件间的组合关系;考虑输出条件对输入条件的信赖关系;测试用例发现错误的效率高;能查出功能说明中的某些不一致或遗漏 9. 白盒测试法有哪些覆盖标准?试对它们的检错能力进行比较。 答:白盒测试的覆盖标准有:语句覆盖->判定覆盖->条件覆盖->判定/条件覆盖->条件组合覆盖->路径覆盖 检错能力由弱到强 10. 根据下面程序代码,画出程序流程图,然后设计满足条件/判定覆盖、条件组合覆盖的测试用例。 G. EGIN T:=0 IF ( X>=80 AND Y>=80 )THEN T:=1 ELSE IF ( X>=90 AND Y>=75 ) THEN T:=2 ENDIF IF (X>=75 AND Y>=90) THEN T:=3 ENDIF NDIF RETURN开始-|||-T=0-|||-x =80AN Y==80-|||-=80AN D N-|||-Y X> =90 A Ygt =75 ND-|||-Y-|||-T=2-|||-T=1-|||-N =75 AD Ygt =90-|||-Y-|||-T=3-|||-结束 条件/判定覆盖:

对管理信息系统的认识3.1 MIS系统的背景管理信息系统,它是一个以人为主导, 利用计算机硬件[1][1]、软件、网络通信设备以及其他办公设备, 进行信息的收集、传输、加工、储存、更新和维护, 以企业战略竟优提高效益和效率为目的, 支持企业高层决策、中层决策、基层运作的集成化的人机系统[4]。基于 Internet的MIS是对传统MIS概念上的扩展,它不仅可以用于高层决策 ,而且可以用于进行普通的商务管理。通过用户的具名登录 (或匿名登录 ) ,以及相应的权限控制,可以实现在远端对系统的浏览、查询、控制和审阅。3.2 开发模式的认识随着网络技术的迅猛发展,信息管理系统[2][2]由基于C/S模式向B/S 模式转变,但是目前在B/S 的开发过程中,由于其现有的开发工具和技术的限制,致使基于该模式的信息管理系统在安全性、交互友好性以及响应速度等方面都不能达到令用户满意的程度[5]。采用这种新的体系结构作为信息管理系统平台的原因是B/S 和C/S 两种模式各自的优势侧重表现是不同的,以便实现优势互补。3.2.1 C/S模式C/S 结构,即Client/Server(客户机/服务)结构。体系结构环境能把客户机、服务器、操作系统、数据库管理系统、前端开发工具等系统软、硬件资源通过计算机网络[3][3]技术有效地连接在一起,为应用系统建立一个综合的、分布处理的、灵活的、安全的运行环境[6]。C/S 模式具有交互性强,界面多样友好等优点。同时,也存在开发成本较高、对客户端软硬件要求较高、维护复杂,升级麻烦等不足之处。3.2.2 B/S模式B/S结构又称为三层结构, 它的三个功能分层如3-1所示。三层结构中浏览器主要是便于用户浏览页面,Web 服务器进行系统和应用的逻辑处理, 数据库服务器提供一定结构的大量数据的存储和维护[7]。B/S结构有利于将计算合理地分配到系统的各个部分, 决了C/S结构中存在的问题。在服务器端进行数据处理[4][4]使远程传输的数据量减少应用程序安装在服务器中, 只需将HTML格式的代码传人浏览器, 从而使应用程序具有通用性, 无需在浏览器中安装运行平台, 应用程序代码不易被破坏。HTTP-|||-(用户界面) (应用逻辑) (数据管理)-|||-www 浏览器 应用程序 DBMS数据库-|||-客户机 HTML Wab服务器 服务器-|||-图 3-1 ./s 结构模式功能分层基于这种模式之下的任务管理系统不但可以满足传统任务管理系统的规范化、标准化以及简洁明了等特点,方便对任务的全面管理而且具有实时性。3.3 开发工具3.3.1前台开发工具进行系统设计的手段很多,常用的B/S模式的信息管理系统采用的前台开发工具有 JSP,ASP,ASP.NET,VB,其中VB性能最为突出。(1)JSPJSP(Java Server Pages)是由Sun Microsystems公司倡导、许多公司参与一起建立的一种动态网页技术标准[8]。目的是使得构造基于Web 的应用程序更加容易和快捷。JSP 技术是用Java语言作为脚本语言的,相对于其他动态网页技术,JSP 存在着很大的优势,特别是它很好地决了跨平台问题,已经成为当今动态网页开发的流行技术。(2) ASPA. Edit 等软件来编写HTML 语言,然后在其中嵌入脚本语言。 B. SP.NET C. SP. NET 是WEB 开发的一次主要更新,体现了Microsoft . NET 技术进行Web 编程的最新发展水平,是Microsoft web 开发史上的一个里程碑[9]。 D. Visual Basic.NET E. Visual Basic.NET从BASIC发展而来,但它是与BASIC截然不同的语言,它的一些强大的特性,如形用户界面、事件处理、可访问Win32 API、基于对象编程以及错误处理等,都是BASIC所没有的。Microsoft于2000年6月宣布的.NET提供一个新的软件开发模型,使采用不同程序语言创建的应用程序能相互通信。此外,它还允许开发者创建基于Web的应用程序,然后将其分布到大量设备(甚至手机)和桌面计算机。掌握Visual Basic.NET,不但可以学会编程方法,而且还可以掌握非常使用的编程语言和编程工具,可以在相当长的时期内拥有单签最先进的编程技术,并且能利用它开发基于Windows平台的完全富有新特色的应用程序,这必将对我们的软件开发带来深远影响。 F. 3.3.2 后台开发工具 G. 数据库系统是指计算机系统中引入数据库之后组成的系统,是用来组织和存取大量数据的管理系统[10]。对于采访任务管理系统所涉及到的大量数据信息以及对数据的管理等方面,数据库系统这一后台开发工具的重要性也是不言而喻的。/S模式的信息管理系统采用的后台开发工具有Visual FoxPro, Access, SQL SEREVR等数据库系统。Visual FoxProVisual FoxPro(简称VFP)是Microsoft公司推出的一种Windows应用程序开发工具,由于它具有简单易学、操作方便、功能强大等特点,已经成为普通程序设计语言。特别是,Visual FoxPro是关系数据库管理系统,管理数据库是它的基本功能和目的所在,所以,在数据库系统的设计方面Visual FoxPro也有着举足轻重的地位。ccesss数据库系统ccess关系型数据库管理系统是Microsoft公司的Office办公自动化软件的一个组成部分。Access是一个基于在关系型数据模型基础上建立的数据库管理系统软件。它帮助用户方便地得到所需信息,并提供强大的数据处理工具。它可以帮助用户组织和共享数据库信息,以便根据数据信息做出有效的决策[11]。SQL Server数据库系统Microsoft SQL Server是基于客户/服务器模型的新一代大型关系数据库管理系统(DBMS),它在电子商务、数据仓库和数据库决方案等应用中起着核心作用,可为企业的数据管理提供强大的支持,对数据库中的数据提供有效的管理,并采用有效的措施实现数据的完整性及数据的安全性[12]。CCESS数据库系统在各方面都比较适合。总结本文阐述了卫星遥感接收数据的管理方法,建立了卫星遥感接收数据管理软件平台。应用信息化管理数据进行安全存储,快速入库和输出,实现多种类型接收数据和处理数据的一体化、 业务化管理, 可以属性化、形化和空间化查询需要的数据。决多种海量、复杂数据的存储和查询的无序状态管理问题, 避免重要数据信息的丢失,大大减轻了数据查询难度。按照卫星接收数据的处理和应用情况对多种数据分类分级全面管理, 实现数据存储和管理的业务化流程,保证数据的质量和应用效率,满足卫星接收影像的管理和查询的实际需求。决了多条件选择查询和可视化影像数据查询的关键技术难题。实现了不同存储类型数据的属性数据自动入库功能, 提高了属性数据入库的自动化水平。参考文献:[1] 倪金生,李琦,曹学军.遥感与地理信息系统开发基本理论和实践[M].北京:电子工业出版社, 2004 .[2] 冯克忠,姜遵锋,徐杨,等. ArcObjects开发指南(VB篇)[M].北京: 电子工业出版社, 2007 .[3] 赵伯山, 郭飞宇.Oracle Database 10g实用培训教程[M].北京:清大学出版社, 2005 .[4] [美]Steven Jordan ,牛力,等. Visual Basic 6编程宝典[M].北京:电子工业出版社, 2005 .[5] 王兴晶,尹立宏.Visual Basic 6.0应用编程 150例[M ]. 北京:电子工业出版社, 2004 .[6] 杨新芳,王红纪.管理信息系统设计中C/S模式与B/S模式的比较.宁波职业技术学院学报.2007,第11卷第2期.[7] 张雷,罗军.基于b + c /S模式的管理信息系统开发.微处理机.2009.02,第1期.[8] 罗辉,杨学俊.B/S模式的管理信息系统的研究.电脑编程技巧与维护.2009,04[9] 肖晓梅. 基于B /S结构的MIS通过Excel的简捷实现.中国管理信息化2009.04,第12卷第8期.[10] 姜晓洁.基于JSP技术的通用网络调查系统设计.电脑知识与技术.2009,08.[11] 汪斌.基于ASP.NET的MVC框架的应用研究.电脑知识与技术.2009.7[12] 林庆.基于ASP.NET 的MVC 设计模式的研究[J].计算机工程与设计.2008(1):167-169.HTTP-|||-(用户界面) (应用逻辑) (数据管理)-|||-www 浏览器 应用程序 DBMS数据库-|||-客户机 HTML Wab服务器 服务器-|||-图 3-1 ./s 结构模式功能分层第11位 扑天雕李应李大官人因为在山寨掌管财务,原著里出战记录很少,江湖上传说的五口飞刀也成了摆设。在《荡寇志》里,俞万春对李应评价着实不低,不过李应在书里很大一部分戏份是在兖州。他作为主将镇守兖州,仰慕当时的隐士魏辅梁,想让他出来为自己出谋划策。却不料,魏辅梁宁愿帮朝廷而欺骗这个朋友,李应便因此而失了兖州。不过,这也给了他一次显示自己武艺的机会。李应的对手是刘麒和陈丽卿,都是有绝对实力的劲敌。李应虽然在十分窘迫的境地,却仍然斗了数十回合。随后真祥麟杀出,李应方才慌了神,不过魏辅梁还算是有些人性,他特意嘱咐众人留李应一条生路,以报李应的知遇之恩。这是李大官人书里唯一的一次斗将记录,也看得出李应有些手段,绝对不逊于梁山八彪里任何一人。李应回寨之后便一直留守梁山,直到张叔夜率朝廷大军前来总攻。李应奉命镇守梁山唯一的地利——梁山泊后泊,对手是云天彪。这一次,李应终于使出了他那从前名不见经传的飞刀。只是在俞万春笔下,花荣的弓箭,张清的飞石都接连失灵,李应的飞刀又能表现如何呢?果然,一口被云天彪大刀拦开,一口被云龙躲过,正要再用,大军已经杀到眼前,李应只好挺枪决斗。李大官人此时置生死于度外,最后终于从乱军里杀了出来。但是,因为前来接应的通臂猿侯健阵亡,李应再度陷入重围。最后,云天彪大刀一挥,刀光之下,扑天雕头颅已去。李应身为一庄之主,本可以不趟这趟浑水,可是他没有这么做。李应也是为梁山流尽了最后一滴血,悲壮的结局丝毫没有降低他的身份,反而让我们看到了一个义气凛然的李大官人。

10.已知 cache存储周期40ns,主存存储周期200ns,cache/主存系统平均访问时间为50ns,求cache的命中率是多少?

什么是软件生存周期?软件生存周期为什么要划分阶段?划分阶段的原则是什么?

以下关于强人工智能相对于弱人工智能的特点中,正确的有( )。A.能够执行单一或特定任务B.具有更广泛的任务解决能力,接近或等同于人类智能C.能够理解,推理并从经验中学习D.目前技术上已经实现普及应用

秋学期(1709、1803、1809、1903、1909)《计算机高级网络技术》在线作业CA的主要功能为()A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统使用的方法和原则D.负责发放和管理数字证书标准答案:D已知甲公司的一台安装Windows2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。A.IP地址欺骗B.DDoS网络蠕虫C.ICMP标准答案:C死亡之ping属于()A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击标准答案:BIPSec不可以做到A.认证B.完整性检查C.加密D.签发证书标准答案:D有关软件Ping的描述不正确的是()。A.是一个用来维护网络的软件B.基于ICMP协议C.用于测试主机连通性D.出站和入站服务一般都没有风险标准答案:DRSA算法是一种基于()的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设标准答案:C()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A.安全策略B.安全模型C.安全框架D.安全原则标准答案:A以下关于混合加密方式说法正确的是()。A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点标准答案:BESP除了AH提供的所有服务外,还提供()服务A.机密性B.完整性校验C.身份验证D.数据加密标准答案:APPTP(Point-to-PointTunnelProtocol)说法正确的是()。A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议标准答案:CDES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。A.64B.56C.7D.8标准答案:A以下关于数字签名说法正确的是()。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决纂改、伪装等安全性问题标准答案:D狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容A.心理学B.社会科学C.工程学D.自然科学标准答案:D针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。A.IPSecB.PPTPC.SOCKSv5D.L2TP标准答案:CFirewall-1是一种()。A.防病毒产品B.扫描产品C.入侵检测产品D.防火墙产品标准答案:D下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:A.PPTPB.L2TPC.SOCKv5D.IPSec标准答案:D一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。A.口令攻击B.网络钓鱼C.缓冲区溢出D.会话劫持标准答案:D常用的网络服务中,DNS使用()。A.UDP协议B.TCP协议C.IP协议D.ICMP协议标准答案:A2003年Slammer蠕虫在10分钟内导致()互联网脆弱主机受到感染A.60%B.70%C.80%D.90%标准答案:D()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A.分组过滤防火墙B.应用代理防火墙C.状态检测防火墙D.分组代理防火墙标准答案:A关于CA和数字证书的关系,以下说法不正确的是()A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份标准答案:B小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。A.RSAB.MD5C.IDEAD.AES标准答案:A下面不是PE格式文件的是()A.*.cpp文件B.*.exe文件C.*.dll文件D.*.ocx文件标准答案:A数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性B.数据一致性C.数据同步性D.数据源发性标准答案:AIPSec协议是开放的VPN协议。对它的描述有误的是()。A.适应于向IPv6迁移B.提供在网络层上的数据加密保护C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议标准答案:C入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。A.模式匹配B.统计分析C.完整性分析D.密文分析标准答案:D网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。A.DESB.RC4C.SHAD.VPN标准答案:C以下关于数字签名说法正确的是()。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决纂改、伪装等安全性问题标准答案:D下面说法错误的是()A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的D.MZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输标准答案:D加密技术不能实现()。A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤标准答案:D下面不属于入侵检测分类依据的是()A.物理位置B.静态配置C.建模方法D.时间分析标准答案:B通过(),主机和路由器可以报告错误并交换相关的状态信息A.IP协议B.TCP协议C.UDP协议D.ICMP协议标准答案:D()是一种可以驻留在对方服务器上的一种程序A.后门B.跳板C.终端服务D.木马标准答案:DSSL指的是()。A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议标准答案:B能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式标准答案:APKI无法实现()A.身份认证B.数据的完整性C.数据的机密性D.权限分配标准答案:D()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码A.表示层B.网络层C.TCP层D.物理层标准答案:A计算机系统安全很多问题的根源都来自于()A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性标准答案:A以下关于非对称密钥加密说法正确的是()。A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系标准答案:B网络后门的功能是()A.保持对目标主机的长久控制B.防止管理员密码丢失C.为定期维护主机D.为了防止主机北非法入侵标准答案:A以下对于混合加密方式说法正确的是()。A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的标准答案:BCD防火墙不能防止以下哪些攻击行为()。A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击标准答案:ABD对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统标准答案:BC以下安全标准属于ISO7498-2规定的是()。A.数据完整性B.WindowsNT属于C2级C.不可否认性D.系统访问控制标准答案:AC在加密过程,必须用到的三个主要元素是()A.所传输的信息(明文)B.加密密钥C.加密函数D.传输信道标准答案:ABC当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机A.错误B.正确标准答案:B“一次一密”属于序列密码中的一种A.错误B.正确标准答案:BARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系A.错误B.正确标准答案:A防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。A.错误B.正确标准答案:B链路加密方式适用于在广域网系统中应用A.错误B( )

  • 872
  • 873
  • 874
  • 875
  • 876
  • 877
  • 878
  • 879
  • 880
  • 881
  • 882

热门问题

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号