
【名词&注释】
统一管理(unified management)、经济性(economy)、技术问题(technical problems)、子网掩码(subnet mask)、测试数据(test data)、基础上(basis)、可验证性(verifiability)、软盘驱动器(floppy disk driver)、外部设备(peripheral equipment)、可表示(can be expressed)
[单选题]在Linux 操作系统中把外部设备(peripheral equipment)当作文件统一管理,外部设备(peripheral equipment)文件通常放在____目录中。
A. /dev
B. /lib
C. /etc
D. /bin
查看答案&解析
举一反三:
[单选题]黑客造成的主要危害是
A. 破坏系统、窃取信息及伪造信息
B. 攻击系统、获取信息及假冒信息
C. 进入系统、损毁信息及谣传信息
D. 进入系统,获取信息及伪造信息
[单选题]软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了(24)。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对(25)进行识别和分析,并采取相应的对策。螺旋线第一圈的开始点可能是一个(26)。从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。
A. 版本管
B. 可行性分析
C. 风险分析
D. 系统集成
[单选题]
B. 引用调用
C. 传名调用
D. 宏扩展
A. 传值调用B. 引用调用
B. 传名调用
C. 宏扩展
[单选题]某网络的IP地址空间为192.168.3.0/24,采用变长子网划分,子网掩码为255.255.255.248,则该网络的最大子网个数、每个子网内的最大可分配地址个数为 (52) 。
A. 32,8
B. 32,6
C. 8,32
D. 8,30
[单选题]以下关于信息的质量属性的叙述中,不正确的是( )
A. 完整性,对事物状态描述中的全面程度
B. 可验证性(verifiability),信息的来源,采集的方法,传输过程是符合预期的
C. 安全性,在信息的生命周期中,信息可以被非授权访问的可能性
D. 经济性,信息获取,传输带来的成本在可以接受的范围之内
[单选题]下面的程序段中,(53)是语句覆盖测试用例,(54)是判定覆盖测试用例。if(a80)b=0;
A. else if(a=150)b=5;
B. else if(a200)b=8;
C. else b=1;
D. a=(80,150,200,201)
E. a=(80,81,199,200)
F. a=(79,149,200,201)
G. a=(79,150,199,200)
[单选题]●某软件系统的原始需求包括,“当某个查询请求是不适当或非法的,应提示用户”,该需求属于(36)。
A. 功能需求
B. 质量需求
C. 设计约束
D. 过程约束
[单选题]●计算机中的浮点数由三部分组成:符号位S,指数部分E(称为阶码)和尾数部分M。在总长度固定的情况下,增加E的位数、减少M的位数可以__ (5) 。(5)
A. 扩大可表示(can be expressed)的数的范围同时降低精度
B. 扩大可表示(can be expressed)的数的范围同时提高精度
C. 减小可表示(can be expressed)的数的范围同时降低精度
D. 减小可表示(can be expressed)的数的范围同时提高精度
本文链接:https://www.zhukaozhuanjia.com/download/pe8p9z.html