正确答案: C

文件型病毒

题目:能够感染EXE,COM文件的病毒属于()。

解析:C

查看原题 点击获取本科目所有试题

举一反三的答案和解析:

  • [多选题]_____
  • passing


  • [单选题]在下列体系结构中,最适合于多个任务并行执行的体系结构是(8)。
  • 共享存储多处理机结构

  • 解析:解析:计算机系统结构又称为计算机体系结构,就是计算机的属性及功能特征,即计算机的外特性。采用流水结构的单机系统都是单指令流多数据流计算机,并行处理机采用资源重复技术,而采用流水结构的单机系统则采用时间重叠技术。并行处理机的两种典型结构:具有分布存储器的并行处理机结构和具有共享存储器的并行处理机结构。分布存储器的并行处理机结构中有两类存储器,一类存储器是附属于主处理机,主处理机实现整个并行处理机的管理,在其附属的存储器内常驻操作系统,适合于多任务并行执行的体系结构;另一类是分布在各个处理单元PE上的存储器(即 PEM),这类存储器用来保存程序和数据。每个处理单元只与附属于自身的存储器直接相连,而各处理单元之间的通信则采用互联网络ICN交换数据。

  • [单选题]在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述中,不正确的是(15)
  • Gantt图反映了各个活动之间的依赖关系

  • 解析:解析:见公共试题Ⅱ(15)。

  • [单选题]下面是Web网页的保存格式类型,可以以纯文本格式保存网页信息的是____。
  • 文本文件(*.txt)

  • 解析:答案:C

  • [单选题]某网站向cA申请了数字证书,用户通过( )来验证网站的真伪。
  • cA的签名

  • 解析:解析:数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是:数据源发送方使用自己的私钥对数据校验或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”;数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证,可见数字签名是对签名真实性的保护。

  • [单选题]通过键盘输入的信息,首先被存放在主机的()
  • 内存

  • 解析:答案:B

  • [单选题]面向对象分析需要找出软件需求中客观存在的所有实体对象(概念),然后归纳、抽象出实体类。(26)是寻找实体对象的有效方法之一。
  • 名词分析

  • 解析:解析:本题考查面向对象分析。面向对象分析的寻找实体类中,名词分析法是通过分析需求文档中出现的名词来寻找实体类,它是面向对象分析的有效方法之一。而会议调查、问卷调查和电话调查的目的并非寻找实体类,而是得到软件系统的需求。

  • [单选题]●Jackson设计方法是由英国的M.Jackson提出的,它是一种面向 (10) 的软件设计方法。(10)
  • 数据结构

  • 解析:【解析】软件工程的基础知识,Jackson设计方法是一种面向数据结构的软件设计方法,Jackson分析方法是通向数据流的分析方法。

  • 考试宝典
    推荐下载科目: 计算机二级 软考中级 思科认证 Linux认证 软考高级 职称计算机 计算机操作员初级 计算机操作员中级 计算机辅助设计 其他
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2