正确答案: C

用专线上网的用户中,多数也选用拨号上网,可能是在家里用拨号联网更方便。

题目:我国计算机网络事业发展很快。据中国互联网络中心(CNNIC)的一项统计显示,截止到1999年6月30日,我国上网用户约400万人,其中使用专线上网的用户约为144万人,使用拨号上网的用户约为324万人。根据以下统计数据,最可能推出以下哪项判断有误?

解析:解析:由题干可知,使用专线上网和使用拨号上网的用户人数之和约为468万人,又知上网用户的总人数约为400万人,由此可推知,既使用专线又使用拨号上网的用户人数约有68万人。如果C项的断定为真,即如果事实上用专线上网的用户中,多数也选用拨号上网,则既使用专线又使用拨号上网的用户人数将会明显超过68万人,和题干的统计数据及其推论矛盾。所以C项的断定有误。其余各项均不能依据题干确定有误。

查看原题

举一反三的答案和解析:

  • [单选题]The______process ascertains which risks have the potential Of affecting the proect and documenting the risks' characteristics.
  • Risk Identification

  • 解析:解析:项目风险管理主要包括风险管理计划编制、风险识别、定性风险分析、定量风险分析、风险应对计划编制和风险监控。其中,风险识别过程是确定哪些风险可能会对项目产生影响,并将这些风险的特征形成文档。选项A是风险识别,选项B是定量风险分析,选项C是定性风险分析,选项D是风险监控。

  • [单选题]● 软件的质量需求是软件需求的一部分,根据《软件工程 产品质量 第 1部分:质量模型 GB/T 16260.1-2006》 ,软件产品质量需求的完整描述要包括(13) ,以满足开发者、维护者、需方以及最终用户的需要。① 内部质量的评估准则
  • ①②③

  • 解析:

    试题(13)分析

    软件产品质量需求一般要包括对于内部质量、外部质量和使用质量的评估准则,以满足开发者、维护者、需方以及最终用户的需要,见《软件工程 产品质量 第1部分:质量模型 GB/T 16260.1-2006》第5.1节。

    因此应选C。

    参考答案

    (13)C


  • [单选题]网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象,这时应首先______,以避免病毒的进一步扩散。
  • 断开有嫌疑计算机的物理网络连接

  • 解析:解析:当发现局域网中有若干台电脑有感染病毒迹象时,网吧管理员应该首先立即断开有嫌疑的计算机的物理网络连接,查看病毒的特征,看看这个病毒是最新的病毒,还是现有反病毒软件可以处理的。如果现有反病毒软件能够处理,只是该计算机没有安装反病毒软件或者禁用了反病毒软件,可以立即开始对该计算机进行查杀工作。如果是一种新的未知病毒,那只有求教于反病毒软件厂商和因特网,找到查杀或者防范的措施,并立即在网络中的所有计算机上实施。

  • [单选题]系统开发过程通常被分为若干个阶段,每个阶段的开始和结束都有明确的规定。人们常将开发过程中完成某项关键工作的时刻称为里程碑。完成______时最适于称为里程碑。
  • 总体设计稿

  • 解析:解析:里程碑(又称为基线)是软件生存周期中各开发阶段末尾的特定点。由正式的技术评审而得到的软件配置项和软件配置的正式文本才能成为里程碑。里程碑的作用是把各阶段工作的划分更加明确化,使本来连续的工作在这些点断开,以便检验和肯定阶段成果。软件开发进程中可以设置许多里程碑,里程碑为管理人员提供了指示项目进度的可靠依据。当一个软件工程任务成功地通过了评审并产生了文档之后,一个里程碑就完成了。因此,一般来说,文档编制与评审是软件开发进度的里程碑。

  • [单选题]在一种网络游戏中,如果一位玩家在A地拥有一家旅馆,他就必须同时拥有A地和B地。如果他在C花园拥有一家旅馆,他就必须拥有C花园以及A地和B地两者之一。如果他拥有B地,他还拥有C花园。假如该玩家不拥有B地,可以推出下面哪一个结论?
  • 该玩家在A地不拥有旅馆。

  • 解析:解析:假如该玩家不拥有B地,则根据“如果一位玩家在A地拥有一家旅馆,他就必须同时拥有A地和B地”知,该玩家在A地没有旅馆,即正确答案为A。

  • [单选题]所有居住在莫尔顿城的人在到达65岁以后都有权得到一张卡,保障他们对城中所售的大多数商品和服务享有折扣。1990年的人口普查记录显示,莫尔顿城有2450位居民那一年到达了64岁,然而在1991年的时候,有超过3000人申请并合理地得到了折扣卡。因此,显而易见,1990年至1992年莫尔顿的人口增长肯定部分来源于60多岁的人向该城的移民。 上面论述是基于下列哪项假设?
  • 总的来说,1991年申请并得到折扣卡的人在那一年是第一次有权申请该卡。

  • 解析:解析:本题假设的基本思路应为没有他因。B项说明1991年没有那些以前有权申请该卡却没有申请的人,指出了段落结论成立的一个必要条件,若对B项取非,那么就表明1991年相比较1990年出乎意外的500多人是由于那些早已有权利申请但却没有申请的莫尔顿城的人,那么结论必将错误。因此B项正确;A项为无关选项;C项为新的比较;D项易误选,但D项只说明1991年移居的65岁或以上人中都申请了折扣卡,如果对D项取非,那么就表明有人没有申请,但上面结论仍然可以成立,因此D项最多可作为一个支持。

  • [多选题]若系统中有5个进程共享若干个资源R,每个进程都需要4个资源R,那么使系统不发生死锁的资源R的最少数目是______。
  • 16

  • 解析:解析:若系统中有5个进程共享若干个资源R,每个进程都需要4个资源R。假设系统为每个进程各分配了3个资源,即5个进程共分配了15个单位的资源R,此时只要再有1个资源R,就能保证有一个进程运行完毕;当该进程释放其占有的所有资源,其他进程又可以继续运行,直到所有进程运行完毕。因此,使系统不发生死锁的资源R的最少数目是16。

  • [单选题]某公司的业务员与客户通过Internet交换商业电子邮件(E-mail)。为保障E-mail内容的安全,采用安全电子邮件技术对E-mail内容进行加密和数字签名。以下关于安全电子邮件实现技术说法中,正确的是______。
  • 不同输入邮件计算出的摘要长度相同

  • 解析:解析:摘要函数是安全电子邮件实现技术之一。一个好的摘要函数具有如下特点:①根据输入报文获取其输出摘要的时问非常短;②根据输出数据无法还原出输入数据;③不同长度的输入报文计算出的摘要长度相同。可见,由邮件计算出其摘要的时间非常短,通常比邮件的加密时间短;不同输入邮件可计算出的长度相同摘要,而非生成相同的摘要;通常摘要的长度比输入邮件的长度短;仅根据摘要无法还原出原邮件。

  • [单选题]根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防护。下面的措施中,无助于提高同一局域网内安全性的措施是(10)。
  • 使用防火墙防止内部攻击

  • 解析:解析:病毒是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序使其含有该病毒的一个复制,并且可以在特定的条件下进行破坏行为。因此在其整个生命周期中包括潜伏、繁殖(也就是复制、感染阶段)、触发、执行四个阶段。对于病毒的防护而言,最彻底的是不允许其进入系统,但这是很困难的,因此大多数情况下,采用的是“检测一标识一清除”的策略来应对。使用防病毒软件可以防止病毒程序在内部网络的复制和破坏,保障网络和计算机的安全。日志文件是包含关于系统消息的文件,这些消息通常来自于操作系统内核、运行的服务,以及在系统上运行的应用程序。它包括系统日志、安全日志、应用日志等不同类别。现在不管是Windows还是UNIX(包括Linux)都提供了较完善的日志系统。而日志审计系统则是通过一些特定的、预先定义的规则来发现日志中潜在的问题,它可以用来事后亡羊补牢,也可以用来对网络安全攻击进行取证。显然这是一种被动式、事后的防护或事中跟踪的手段,很难在事前发挥作用。入侵检测是指监视或者在可能的情况下,阻止入侵者试图控制自己的系统或者网络资源的那种努力。它是用于检测任何损害或企业损害系统的机密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动,采用异常检测或误用检测的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。防火墙是指建立在内外网络边界上的过滤封锁机制。内部网络被认为是安全和可信赖的,而外部网络(通常是Internet)被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。由于防火墙是一种被动技术,它假设了网络边界和服务,因此,对内部的非法访问难以有效的进行控制。

  • 考试宝典
    推荐下载科目: 计算机二级 计算机三级 微软认证 Linux认证 软考高级 软考初级 职称计算机 计算机操作员初级 计算机辅助设计 其他
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2