不凡考网

软件设计包括软件的结构设计、数据设计、接口设计和过程设计,其

  • 下载次数:
  • 支持语言:
  • 723
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    地理位置(geographical position)、组织原则(organization principle)、分布式拒绝服务(distributed denial of service)、逻辑设计(logic design)、求同存异、工作关系(work relation)、攻击方式(attacking mode)、《伯尔尼公约》、版权保护期(copyright protection lengths)、项目管理经验(project management experience)

  • [单选题]软件设计包括软件的结构设计、数据设计、接口设计和过程设计,其中结构设计是指()

  • A. 定义软件系统各主要部件之间的关系
    B. 将模型转换成数据结构的定义
    C. 软件内部,软件和操作系统间以及软件和人之间如何通信
    D. 系统结构部件转换成软件的过程描述

  • 查看答案&解析
  • 举一反三:
  • [单选题]传输一幅分辨率为640×480,6.5万色的照片(图像),假设采用数据传输速度为56kb/s,大约需要(62)秒钟。
  • A. 34.82
    B. 42.86
    C. 85.71
    D. 87.77

  • [单选题]
  • B. 120 C. 175 D. 160

  • A. 155B. 120
    B. 175
    C. 160

  • [单选题]以下选项中,无助于有效防御DDoS攻击的措施是(38)。
  • A. 根据IP地址对数据包进行过滤
    B. 为系统访问提供更高级别的身份认证
    C. 安装防病毒软件
    D. 使用工具软件检测不正常的高流量

  • [单选题]甲方是一个对网络响应速度要求很高的机构,张工负责为甲方的网络工程项目进行逻辑设计,他的设计方案的主要内容可概述为:①采用核心层、分布层、接入层三层结构;
  • A. ②局域网以使用WLAN为主;
    B. ③骨干网使用千兆以太网;
    C. ④地址分配方案是:按甲方各分支机构的地理位置划分子网,并按191.168.n.X的模式分配,其中n为分支机构的序号(0表示总部,分支机构总数不会超过10,每个分支机构内的计算机数在100至200之间);
    D. ⑤配置一个具有NAT功能的路由器实现机构内部计算机连接Internet。
    E. 针对局域网的选型,你的评价是 (29) 。
    F. 针对地址分配方案,你的评价是 (30) 。
    G. 针对NAT及其相关方案,你的评价是 (31) 。 。
    H. (29)
    I. 选型恰当
    J. 不恰当,WLAN不能满足速度要求
    K. 不恰当,WLAN不能满足物理安全要求
    L. 不恰当,WLAN不能满足覆盖范围的要求

  • [单选题]我国的《著作权法》对一般文字作品的保护期是作者有生之年和去世后50年,德国的《版权法》对一般文字作品的保护期是作者有生之年和去世后70年。假如某德国作者已去世60年,以下说法中正确的是______。
  • A. 我国M出版社拟在我国翻译出版该作品,需要征得德国作者继承人的许可方可在我国出版发行
    B. 我国M出版社拟在我国翻译出版该作品,不需要征得德国作者继承人的许可,就可在我国出版发行
    C. 我国M出版社未征得德国作者继承人的许可,将该翻译作品销售到德国,不构成侵权
    D. 我国M出版社未征得德国作者继承人的许可,将该翻译作品在我国销售,构成侵权

  • [单选题]试题(17)RIP协议根据从邻居节点收到的路由信息更新自身的路由表,其更新算法的一个重要步骤是将收到的路由信息中的距离改为(17) 。
  • A. (17)
    B. ∞
    C. B0
    D. 15
    E. 原值加1

  • [单选题]冲突管理中最有效的解决冲突方法是______。
  • A. 问题解决
    B. 求同存异
    C. 强迫
    D. 撤退

  • [单选题]Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to (71)Web sites without their knowledge or consent. Pharming has been called "phishing without a lure".In phishing, the perpetrator sends out legitimate-(72)e-mails, appearing to come from some of the Web's most popular sites, in an effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be(73)because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form. of pharming attack, code sent in an e-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected(74)entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing( 75 ).
  • A. few
    B. fraudulent
    C. normal
    D. structured

  • 本文链接:https://www.zhukaozhuanjia.com/download/76v87p.html
  • 推荐阅读
    考试宝典
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2