-
整个数据仓库系统的核心是(39)。对于求取两个长度为n的字符串的最长公共子序列问题,利用(57)策略可以有效地避免子串最长公共子序列的重复计算,得到时间复杂度为O(n2)的正确算法。数据的存储与管理#
数据源
OLAP服务
-
●有一种NAT技术叫做“地址伪装”( Masquerading),下面关于地址伪装的描述中正确的是(51)。(51)B. 加密和签名
C. 解密和认证
D. 加密和认证把多个内部地址翻译成一个外部地址和多个端口号#
把多个外部地址翻译成一个
-
●X.25协议属OSI (26) 层上的操作。(26) 六个∑指的是为平均值的六个标准偏离值设定的公差限度,但是通常可预计的一个流程的偏差是:物理
数据链路
网络
以上全是#一个标准偏差
二个标准偏差
三个标准偏差#
由于各流程
-
● 外包合同中的关键核心文件是(54)。(54)交换机不具有下面哪项功能?( )服务等级协议#
管理制度
薪酬体系
考核协议转发过滤
回路避免
路由转发#
地址学习AC
-
●在Windows系统中,为排除DNS域名解析故障,需要刷新DNS解析器缓存,应使用的命令是(70) 。将双绞线制作成交叉线(一端按EIA/TIA 568A线序,另一端按EIA/TIA 568 B线序),该双绞线连接的两个设备可为( )。(70)
ipconfig/
-
●在改正当前故障的同时可能会引入新的故障,这时需要进行 (36) 。(36)以下哪一项是常见Web站点脆弱性扫描工具:()功能测试
性能测试
回归测试#
验收测试Sniffer
Nmap
Appscan#
LCCC
-
在设计测试用例时,等价类划分方法设计测试用例的步骤是:1.根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类;对MAC地址进行变更属于()。设计一个测试用例,使其覆盖(89)尚未被覆盖的有
-
如果在某大型公司本地与异地分公司之间建立一个VPN 连接,应该建立的VPN 类型是()。当前项目进展良好,无须采取外加的措施
大幅度增加项目成本投入,外聘经验丰富的工程师进行项目赶工
抽出部分骨干人员以减少项目成本
-
●对高级语言程序进行翻译时,源程序中的变量不可能映射到(20)。(20)以下关于企业资源规划(ERP)的叙述,错误的是(5)。内存代码区的存储单元#
内存堆栈区的存储单元
CPU中的通用寄存器
内存静态存储区的存储单元购买使用
-
指令周期是指(43)。●对于逻辑表达式(a&&(b|c)),需要(57)个测试用例才能完成条件组合覆盖a(57) CPU从主存取出一条指令的时间
CPU执行一条指令的时间
CPU从主存取出一条指令加上执行该条指令的时间#
时钟周期的时间
-
在一电磁波中,与电波呈何种角度能感应磁波?A、与电波平行位置●linux下在安装了Web服务器后,当在inted下启动时,在系统文件/etc/services中要添加 (54) , 在单独运行时,命令是 (55) 。Web系统的系统配置文件 (56) ,它
-
文中( 4 )处正确的答案是( )。没有任何子网划分的IP地址125.3.54.56的网段地址是?ATM
PSTN
HFC#
FRN125.0.0.0#
125.3.0.0
125.3.54.0
125.3.54.32CA
-
● 一般的软件开发过程包括需求分析、软件设计、编写代码、软件维护等多个阶段, 其中 (43) 是软件生命周期中持续时间最长的阶段。B. 集合
C. 图
D. 联系群B. 集合
图#
联系需求分析
软件设计
编写代码
软件维护
-
●不包括在微型计算机的三类总线中的是(6)。(6)以下内容哪些是路由信息中所不包含的( )。数据总线
控制总线
地址总线
消息总线#目标网络
源地址#
路由权值
下一跳D考查路由表信息。在路由表中,包含目标地址、路由权
-
●设一个包含N 个顶点、E 条边的简单无向图采用邻接矩阵存储结构(矩阵元素 A[i][j]等于1/0 分别表示顶点i与顶点 j 之间有/无边),则该矩阵中的非零元素数目为 (60)。(60)B. 客户号、交易日期
C. 客户号、交易日期
-
● 下述关于项目合同索赔处理的叙述中,不正确的是(54) 。(54)程序设计语言提供了基本类型及其相关的操作,而(31)则允许开发者自定义一种新的类型及其相关的操作。按业务性质分类,索赔可分为工程索赔和商务索赔
项
-
中标通知书与《中华人民共和国合同法》中的(57)相对应。● 位图与矢量图相比,位图 (14) 。承诺#
还约
要约
要约邀请占用空间较大,处理侧重于获取和复制,显示速度快#
占用空间较小,显示速度较慢
占用空间较大,处理侧
-
白盒测试通常采用的方法是(30),(31)不属于白盒测试用例设计方法。黑盒测试也称为功能测试,它不能发现(32)。B. 18
C. 16
D. 15静态测试
动态测试
静态、动态测试#
静态、动态测试和复审20B. 18
16#
15CC
-
盗窃信用卡的人的购买行为可能不同于信用卡持有者,信用卡公司通过分析不同于常见行为的变化来检测窃贼,这属于( )分析。B. 20
C. 1.25
D. 20.9693750.078125B. 20#
1.25
20.969375分类
关联规则
聚类
离群点#AD
-
根据下面的文字资料回答 63~67 题In low-speed network,it is usually adequate to wait for congestion to occur and通过互联网从事违反国家有关法律、法规的活动,侵害国家、社会或他人利益的违法行为是()。In hig
-
B. 条件组合覆盖
C. 判定覆盖
D. 条件及判定覆盖
E.语句覆盖B. 数据字典
C. 数据流图、数据字典
D. E-R图条件覆盖B. 条件组合覆盖
判定覆盖
条件及判定覆盖
语句覆盖#数据流图B. 数据字典
数据流图、数据字
-
设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是(14)。哪种网际协议用来将IP地址映射为MAC地址()。真彩色图像
航拍图像
矢量化图形#
高清晰灰度图像用户数据报协
-
_____以下音频编码方法中,(55)属于感知编码方法,它从人的听觉系统出发,使用心理声学模型,从而实现更高效率的数字音频的压缩。technology#
sociology
physiology
Astronomy
#
ADPCM编码
MPEG音频编码#
DM编码
LPC编
-
●确定软件的模块划分及模块之间的调用关系是(12)阶段的任务。(12)在每次的团队会议上,项目经理都要求团队成员介绍其正在做的工作,然后给团队成员分配新任务,由于要分配很多不同的任务,使得这样的会议会变得很长。下
-
信息系统工程监理要遵循“四控,三管,一协调”进行项目监理,下列()活动属于“三管”范畴。B. t[1]=u[1]∧t[2]=u[2]∧t[3]=v[2]
C. t[1]=u[1]∧t[2]=w[1]∧t[3]=v[2]
D. t[1]=u[1]∧t[2]=w[2]∧t[3]=v[3]监理单位对系统性能
-
IEEE 802标准中任意两个站点之间的路径中最多允许有(60)。以下关于Cache的叙述中,替换算法的时间复杂度是影响Cache命中率的关键因素
Cache的设计思想是在合理成本下提高命中率#
Cache的设计目标是容量尽可能与主存容
-
在wMAN中能期望获得的速率类型是哪一种?A、宽带RUP是信息系统项目的生命周期模型之一, “确保软件结构、需求、计划足够稳定;确保项目风险已经降低到能够预计完成整个项目的成本和日程的程度。 针对项目的软件结构上
-
工程合同分为______。 ①总价合同 ②单价合同 ③分包合同 ④成本加酬金合同导致图的遍历序列不惟一的因素是(49)。①②③④
①②③
①②④#
①③④出发点的不同、遍历方法的不同
出发点的不同、存储结构的不同
遍历方法的不同、存储结
-
下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?()SLIP是一种面向_( )_的协议,它具有_( )_特点。PPP是基于SLIP发展而来的串行通讯协议,该协议_(
-
● RAM的特点是 (58) 。(58)WAP uses (71) , which includes the Handheld Device Markup Language (HDML) developed by Phone.com. WML can also trace its roots to eXtensible Markup Language (XML). A marku
-
(6)在信息系统工程实施阶段,监理进度控制的工作内容不包括(53)。每秒钟所能执行的指令条数
存储器读写速度
计算机即时存储信息的能力#
该计算机保存大量信息的能力审核承建单位的实施进度计划
协助建设单位编制项
-
能接收目的地址为l72.31.5.3的IP分组的最大主机数是(54)。 继承表示了对象间“(60)”的关系。0
2#
3
254is-a#
is-son
is-object
is-one要点解析:子网掩码可以用点分十进制表示,也可以用“/”加上“网络号+子网号”的
-
入侵检测的一步是:()在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为()信息收集#
信息分析
数据包过滤
数据包检查模式匹配#
统计分析
完整性分析
不确定A答案:A
-
基于TCP/IP协议的网络属于信息传输模型中的()。● 以下关于面向对象设计的叙述中,错误的是(42) 。(42)信源
信道#
信宿
编解码高层模块不应该依赖于底层模块#
抽象不应该依赖于细节
细节可以依赖于抽象
高层模块
-
防火墙的日志管理应遵循如下原则:()B. procedure
C. model
D. project本地保存日志
本地保存日志并把日志保存到日志服务器上#
保持时钟的同步#
在日志服务器保存日志processB. procedure#
model
project答案
-
在一个关系R中,若每个数据项都是不可再分割的,那么R一定属于()范式。●计算机网络拓扑通过网中结点与通信线路之间的几何关系表示(5)。(5)1NF#
2NF
3NF
4NF网络结构#
网络层次
网络协议
网络模型AA
-
SQL数据操纵功能是( )。不属于Web Service直接涉及到的协议或技术。对数据的增、删、改和查询操作#
对数据的汇总
对数据的删除
对数据的添加UDDI
XML
XHTML#
SOAPA解析:Web Service是一个应用程序,它向外界暴露出一