正确答案: A
定义软件系统各主要部件之间的关系
题目:软件设计包括软件的结构设计、数据设计、接口设计和过程设计,其中结构设计是指()
解析:解析:结构设计是指:定义软件系统各主要部件之间的关系。
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]传输一幅分辨率为640×480,6.5万色的照片(图像),假设采用数据传输速度为56kb/s,大约需要(62)秒钟。
85.71
解析:解析:图像的分辨率为640×480,6.5万色(16位色),则其大小为640*480*16/1024=4800kb因为传输速度为每秒56kb,因此大约需要4915.2/56=85.71秒。
[单选题]
B. 120
C. 175
D. 160
160
[单选题]以下选项中,无助于有效防御DDoS攻击的措施是(38)。
安装防病毒软件
解析:解析:分布式拒绝服务(Distributed Denial of Service,DDoS)是一种分布、协作的大规模攻击方式,其基本原理是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
[单选题]甲方是一个对网络响应速度要求很高的机构,张工负责为甲方的网络工程项目进行逻辑设计,他的设计方案的主要内容可概述为:①采用核心层、分布层、接入层三层结构;
不恰当,WLAN不能满足速度要求
[单选题]我国的《著作权法》对一般文字作品的保护期是作者有生之年和去世后50年,德国的《版权法》对一般文字作品的保护期是作者有生之年和去世后70年。假如某德国作者已去世60年,以下说法中正确的是______。
我国M出版社拟在我国翻译出版该作品,不需要征得德国作者继承人的许可,就可在我国出版发行
解析:解析:本题考查知识产权方面的基础知识。按照《伯尔尼公约》的规定,一个成员国给予其他成员国作品的版权保护期,应按照该成员国版权法的规定。依据我国著作权法的规定,该德国作者的作品已经超过法定版权保护期,不再受到版权保护。因此,出版社不需要征得德国作者继承人的许可,即可在我国出版发行该德国作者的作品。如果将该翻译出版作品未征得德国作者继承人的许可销售到德国,已构成侵权。这是因为德国的《版权法》规定作品的版权保护期是作者有生之年和去世后70年,作者去世60年,作品的保护期尚未超过,所以我国出版社若将该翻译出版作品未征得德国作者继承人的许可销售到德国,则构成侵权。我国的《著作权法》对一般文字作品的保护期是作者有生之年和去世后50年,该作者已去世60年,超过了我国《著作权法》对一般文字作品的保护期,在我国也不再受著作权保护。所以我国M出版社不需要征得德国作者继承人的许可,即可在我国出版发行该德国作者的作品。
[单选题]试题(17)RIP协议根据从邻居节点收到的路由信息更新自身的路由表,其更新算法的一个重要步骤是将收到的路由信息中的距离改为(17) 。
原值加1
解析:试题(17)分析
[单选题]冲突管理中最有效的解决冲突方法是______。
问题解决
解析:解析:成功的冲突管理可以大大地提高生产力并建立积极的工作关系。团队的基本规则、组织原则和项目管理经验,如沟通计划和角色定义,都可以大大地减少团队中的冲突。在正确的管理下,不同的意见是有益的,可以增加团队的创造力和做出更好的决策。当不同的意见变成负面的因素时,项目团队成员应该负责解决他们自己的冲突。如果冲突升级,项目经理应帮助团队找出一个满意的解决方案。不管冲突对项目的影响是积极的还是消极的,项目经理都有责任处理它,以避免或者减少冲突对项目的影响,增加对项目积极有利的一面。冲突管理的方法有:
[单选题]Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to (71)Web sites without their knowledge or consent. Pharming has been called "phishing without a lure".In phishing, the perpetrator sends out legitimate-(72)e-mails, appearing to come from some of the Web's most popular sites, in an effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be(73)because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form. of pharming attack, code sent in an e-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected(74)entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing( 75 ).
fraudulent