单选题函数t()、f()的定义如下所示,若调用函数t时传递给x的值为3,并且调用函数f()时,第一个参数采用传值(callbyvalue)方式,第二个参数采用传引用(callbyreference)方式,则函数f的返回值为______。
单选题NAC's (Network Access Control) role is to restrict network access to only compliant endpoints and (81) users. However, NAC is not a complete LAN (82) solution; additional proactive and (83) security measures must be implemented. Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 100Gbps, ensuring a high level of security plus application availability and performance. Nevis integrates NAC as the first line of LAN security (84) In addition to NAC, enterprises need to implement role-based network access control as well as critical proactive security measures-real-time, multilevel (85) inspection and microsecond threat containment.
单选题为了便于实现多级中断嵌套,使用______上来保护断电和现场最有效。
单选题某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以“用友”商标,但未进行商标注册。在此情况下,公司仅享有该软件产品的______。
单选题下面关于函数依赖的推理规则中,不正确的是A)若XY→Z,则X→Z,Y→ZB)若X→Y,X→Z,则X→YZC)若X→Y,,则X→ZD)若X→Y,Y→Z,则X→Z
单选题一个功能模块M1中的函数Fl有一个参数需要接收指向整型的指针,但是在功能模块M2中调用F1时传递了一个整型值,在软件测试中,______最可能测出这一问题。 A.M1的单元测试 B.M2的单元测试 C.M1和M2的集成测试 D.确认测试
单选题针对应用在运行期的数据的特点,修改其排序算法使其更高效,属于______维护。
单选题软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了 (1) 。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对 (2) 进行识别和分析,并采取相应的对策。螺旋线第一圈的开始点可能是一个 (3) 。从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。
单选题杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型是 (27) ,这类病毒主要感染目标是 (28) 。
单选题Melissa and Love Letter made use of the trust that exists between friends or colleagues. Imagine receiving an (26) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (27) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages (28) . As administrators seek to block dangerous email attachments through the recognition of well-known (29) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (30) access to your network.
单选题以比较为基础的排序算法在最坏情况下的计算时间下界为______。
单选题某计算机系统的可靠性结构是如图1-18所示的双重串并联结构,若所构成系统的每个部件的可靠性为0.9,即R=0.9,则系统的可靠性为______。
单选题以下文件扩展名中,______不是视频文件格式。
单选题下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑______在关键路径上。活动图
单选题以下关于类和对象的叙述中,错误的是______。 A.类是具有相同属性和服务的一组对象的集合 B.类是一个对象模板,用它仅可以产生一个对象 C.在客观世界中实际存在的是类的实例,即对象 D.类为属于该类的全部对象提供了统一的抽象描述
单选题在二叉树的顺序存储中,每个节点的存储位置与其父节点、左右子树节点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有n个节点,采用三叉链表存储时,每个节点的数据域需要d个字节,每个指针域占用4个字节,若采用顺序存储,则最后一个节点下标为k(起始下标为1),那么 (8) 时采用顺序存储更节省空间。 A.d<12n/(k-n) B.d>12n/(k-n) C.d<12n/(k+n) D.d>12n/(k+n)
单选题如图5-9所示的UML类图描绘的是(113)设计模式。关于该设计模式的叙述中,错误的是(114)。
单选题操作系统是裸机上的第一层软件,其他系统软件(如 (13) 等)和应用软件都是建立在操作系统基础上的。下图①②③分别表示 (14) 。
单选题计算机中常用的一种检错码是CRC,即 (27) 码。在进行编码的过程中要使用 (28) 运算。假设使用的生成多项式是G(13=X4/X3/X+1,原始报文为11001010101,则编码后的报文为 (29) 。CRC码 (30) 的说法是正确的。 在无线电通信中常采用7中取3定比码,它规定码字长为7位,并且其中总有且仅有3个“1”。这种码的编码效率为 (31) 。
单选题与?B等价的逻辑表达式是______。(?表示逻辑异或,+表示逻辑加)。A.A+B.A?C.A?BD.AB+
