正确答案:
题目:计算机犯罪中,信息欺诈和勒索典型的表现为通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。()
解析:答案:正确
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]电子商务网站设计时,需求分析需要细化所有的系统功能,此时常用的分析方法中面向对象的是(64)方法。
OOA
解析:解析:本题考查系统开发时需求分析的基本知识。为了进行可行性研究,首先要对系统的需求进行分析。要确定对目标系统的综合要求,并提出这些需求的实现条件,以及需求应达到的标准,也就是解决要求所开发的电子商务系统做什么。需求分析的第二步工作是逐步细化所有的系统功能,找出系统各元素之间的联系、接口特性和设计上的限制,分析它们是否满足功能要求,是否合理。常用的分析方法有面向数据流的结构化分析方法(简称SA)、面向数据结构的Jackson方法(简称JSD)、面向对象的分析方法(简称OOA)等,以及用于建立动态模型的状态迁移图或Petri网等。
[单选题]在Windows操作系统中可以通过安装()组件创建FTP站点。(61)
IIS
解析:Windows系统中的Web,FTP等服务都是由IIS服务组件提供的。
[单选题]
应该将家庭成员、关系及联系电话加上学生号,设计成为一个独立的实体
解析:解析:简单属性是原子的、不可再分的。复合属性可以细分为更小的部分(即划分为别的属性)。有时用户希望访问整个属性,有时希望访问属性的某个成分,那么在模式设计时可采用复合属性。例如,试题(49)中“家庭住址”可以进一步分为邮编、省、市、街道信息等。“家庭成员,关系,联系电话”分别记录了学生亲属的姓名、与学生的关系以及联系电话。属于另一个实体,应该将家庭成员、关系及联系电话加上学生号,设计成为一个独立的实体。
[单选题]已知文法G2=(VT={a,',',(,)},VN={S,L),S,P),其中P为 S→(L)|a L→-L,s|s 与G2等价的不含左递归规则的文法是(29)。
G23=(VT{a,',',(,)},VN={S,L,L'},S,P),其中P为 S→(L)|a L→SL' U→,SL'|ε
解析:解析:采用自顶向下的预测分析法首先是等价改写给定的文法,消除文法的左递归和提取产生式的公共左因子。消除直接左递归的方法如下:若A→Aα|β,其中α,β∈(VT∪VN)*,β不以A开始,则关于A的这种形式的产生式可改写成A→βA'A'→αA'|ε一般而言,假设A的产生式为A→Aα1|Aα2|…|Aαn|β1|β2|…|βm其中αI(i=1,2,…,n)不等于ε,βj(j=1,2,…,m)不以A开始,那么上述产生式可改成A→β1A'|β2A'|…|βmA'A'→α1A'|α2A'|…|αnA'|ε消除文法G2中规则的左递归后,其规则变成S→(L)|aL→SL'L'→,SL'|ε
[单选题]根据《计算机信息系统集成企业资质等级评定条件(2012年修定版)》规定,对于申请二级资质的企业来说,近三年的系统集成收入总额占营业收入总额的比例不低于( )。
60%
[单选题]●网络传输介质5类UTP单段使用的最长长度为(10)米。(10)
100
[单选题]● 项目经理在进行项目管理的过程中用时最多的是 (29) 。
沟通