[单选题]许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是______。A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁软件D.安装防病毒软件
[单选题]某公司为便于员工在家里访问公司的一些数据,允许员工通过Internet访问公司的FTP服务器,如图2-2所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用(1)协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在(2)。(1)A.SSLB.IPSecC.PPTPD.TCP
[单选题]某高可靠性计算机系统由图4-6所示的冗余部件构成。若每个部件的千小时可靠度尺均为0.9,则该计算机系统的千小时可靠度为(1);该计算机系统的失效率可使用(2)来计算。(注:t表示时间)(1)A.0.656B.0.729C.0.801D.0.864
[单选题]项目整体管理的主要过程是(2)。A.制定项目管理计划、执行项目管理计划、项目范围变更控制B.制定项目管理计划、指导和管理项目执行、项目整体变更控制C.项目日常管理、项目知识管理、项目管理信息系统D.制定项目管理计划、确定项目组织、项目整体变更控制
[单选题]JPEG压缩编码算法中,(57)是错误的。A.JPEG算法与图像的彩色空间无关B.对变换后的系数进行量化是一种无损压缩过程C.量化后的交流系数(AC)使用行程长度编码(RLE)方法D.量化后的直流系数(DC)使用差分脉冲调制编码(DPCM)方法
[单选题]______是指有组织、有计划、有措施地贯彻执行标准的活动。它是标准化工作的目的。A.制定标准B.标准的评价C.标准的实施D.对标准的实施进行监督
[单选题]支持决策管理的设计,有一个重要的评价标准,就是人机分工的合理程度,如何恰当地将人与计算机分工安排,随不同的决策问题,难易程度有很大差异,它们往往取决于决策问题本身的结构化程度。5种可反映结构化程度的主要因素是(19)、(20)、(21)、(22)和(23)。A.相关变量B.变量关系C.有关规则D.控制步骤
[单选题]关系R(A,B,C)满足下列函数依赖:P={B→C,B→A,A→BC),关系R的候选关键字为(42),该关键模式属于(43)。A.ABB.A和BC.A和BCD.AC和AB
[单选题]在选择多媒体数据压缩算法时需要综合考虑(53)。A.数据质量和存储要求B.数据的用途和计算要求C.数据质量、数据量和计算的复杂度D.数据的质量和计算要求
[单选题]动态存储器件(DRAM)与静态存储器件(SRAM)相比,其特点是(18)。A.容量大B.速度快C.需要定期刷新D.价格低
[单选题]两个公司希望通过Internet 进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(1),使用的会话密钥算法应该是(2)。A.链路加密B.节点加密C.端-端加密D.混合加密
[单选题]有关成本基准计划的描述,不正确的是(8)。A.它是用来度量与监测项目成本绩效的按时间分段预算B.许多项目,可能有多个成本基准,以便度量项目成本绩效的各个方面C.它是成本估算阶段的产物D.现金流预测是度量支出的成本基准之一
[单选题]在以下网络应用中,要求带宽最高的应用是(28)。A.可视电话B.数字电视C.拨号上网D.收发邮件
[单选题]一般说来,要求声音的质量越高,则(22)。A.分辨率越低和采样频率越低B.分辨率越高和采样频率越低C.分辨率越低和采样频率越高D.分辨率越高和采样频率越高
[单选题]分布式数据库系统是用通信网络连接起来的节点集合,其中每个节点都是一个独立的(44)节点。A.数据B.数据库管C.数据库系统D.信息
[单选题]因计算机硬件和软件环境的变化而作出的修改软件的过程称为(37),为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为(38)。A.校正性维护B.适应性维护C.完善性维护D.预防性维护
[单选题]关于TCP和UDP的说法,(10)是错误的。A.TCP和UDP都是传输层的协议B.TCP是面向连接的传输协议C.UDP是可靠的传输协议D.TCP和UDP都是以IP协议为基础的
[单选题]下面是某程序的流程图,它的环路复杂性是(13)个。A.4B.5C.6D.7
[单选题]目录数据库是指(46)。A.操作系统中外存文件信息的目录文件B.用来存放用户账号、密码、组账号等系统安全策略信息的数据文件C.网络用户为网络资源建立的一个数据库D.计算机内相互关联的按一定次序排列的档案目录数据的集合
[单选题]在以下四种类型的MIMD计算机中,只有(10)不能采用商品化的通用微处理机来构成并行处理系统。A.SMPB.PVPC.MPPD.DSM
[单选题]下列关于数据结构的叙述中,正确的是(29)。A.数组是不同类型值的集合B.递归算法的程序结构比迭代算法的程序结构更为精炼C.树是一种线性结构D.用一维数组存储一棵完全二叉树是有效的存储方法
[单选题]设V={a,b,c,d},则与V能构成强连通图的边集合是(51)。A.E={,,,,}B.E={设V={a,b,c,d},则与V能构成强连通图的边集合是(51)。A.E={<A,d>,<b,a>,<b,d>,<c,b>,<d,c>}B.E={<a,d>,<b,a>,<b,c>,<b,d>,<d,c>}C.E={<a,c>,<b,a>,<b,c>,<d,a>,<d,c>}D.E={<a,b>;<a,c>,<a,d>,<b,d>,<c,d>}
[单选题]设向量组I:α1,α2,αr可由向量组Ⅱ:β1,β2,βs,线性表示,则(53)。A.当r<s时,向量组Ⅱ必线性相关.B.当r<s时,向量组Ⅱ必线性相关.C.当r<s时,向量组Ⅰ必线性相关.D.当r<s时,向量组Ⅰ必线性相关.
[单选题]对于n个结点的单向链表(无表头结点),需要指针单元的个数至少为(31)。A.n-1B.nC.n+1D.2n
[单选题]考虑一个由8个页面,每页有1024个字节组成的逻辑空间,把它装入到有32个物理块的存储器中,逻辑地址需要(22)位表示(二进制)A.14B.13C.15D.16
[单选题]基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与(12)。A.最大信任者权限屏蔽和物理安全性B.最大信任者权限屏蔽和目录与文件属性C.物理安全性和目录与文件属性D.目录与文件属性和协议安全性
[单选题]在数据链路层提供的服务中,(30)是源机器向目的机器发出独立的帧,而目的机器对收到的帧不做确认。A.面向连接的服务B.面向确认的服务C.有确认,无连接服务D.无确认,无连接服务
[单选题]E.RP在(52)的基础上产生和发展的一种管理系统。A.供应链管理系统(SCM)B.客户关系管理(CRM)C.制造资源计划(MRPII)D.财务业务一体化财务系统
[单选题]数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成(35)。A.数据说明条目、控制流条目、加工条目、数据存储条目B.数据流条目、数据项条目、文件条目、加工条目C.数据项条目、数据流条目、基本加工条目、数据存储条目D.数据流条目、数据文件条目、数据池条目、加工条目
[单选题]电子商务活动常常涉及资金的转移和流动,其中(38)。A.服务器端和用户端支付软件叫做电子柜员机B.服务器端和用户端支付软件叫做电子钱包C.服务器端支付软件叫做电子柜员机,用户端支付软件叫做电子钱包D.服务器端支付软件叫做电子钱包,用户端支付软件叫做电子柜员机