单选题在:ERP系统中,______主要负责ERP系统与上、下层异构系统间的交互。 A.标准应用模块 B.客户化修改和二次开发工具 C.通信系统 D.系统内核
单选题______是指在运行时把过程调用和响应调用所需要执行的代码加以结合。 A. 绑定 B. 静态绑定 C. 动态绑定 D. 继承
单选题在ADO对象中,______对象负责浏览和操作从数据库中取出的数据。 A. Connection B. Command C. RecordSet D. Error
单选题Soon, more of the information we receive via the Internet could come (31) in digital wrappers. Wrappers are made up (32) software code that's targeted to do specific things with the data (33) within them, such as helping to define queries for search engines. They also keep (34) from (35) access to that code.
单选题正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是0.59%,给公司造成的损失将是1000000元,那么这个错误的风险曝光度(risk exposure)是______元。
单选题在软件项目中,需求决策问题说法正确的是( )。
单选题以下各项中,______属于安装测试应关注的内容。 ①安装手册的评估 ②安装选项和设置的测试 ③安装顺序测试 ④修复安装测试与卸载测试
单选题在特征判定技术中,专门用来寻找未知病毒以及与已知病毒特征接近、但还未被收录的病毒的方法称为______。 A.比较法 B.校验和检测法 C.特征扫描法 D.启发式扫描法
单选题企业应用集成(EAI)按照应用集成对象的角度来划分,可以分为______。
单选题对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为______。
单选题网站开发的最后五个阶段,除了个性化阶段、应用阶段、战略同盟阶段和反馈阶段外,还有______。 A.链接阶段 B.全球化阶段 C.完善阶段 D.集成阶段
单选题IBM WBI的核心是( )。 A.WBI Workbench B.WBI Workbench Server C.WBI Monitor D.Process Modeler
单选题电子商务系统的总体规划需要解决以下三个方面的内容:______、了解企业电子商务系统和管理状况、对相关信息技术的预测。
单选题对“功能测试的回归测试经常要多次重复”的正确理解是______。 A.回归测试应该执行初测时所用的全部测试用例 B.回归测试只要执行发现缺陷的那些测试用例即可 C.通过多次的回归测试可以发现所有缺陷 D.回归测试就是验收测试
单选题关于数据库设计说法不正确的是( )。
单选题
软件开发模型用于指导软件的开发。演化模型是在快速开发一个{{U}} (1)
{{/U}}的基础上,逐步演化成最终的软件。螺旋模型综合了{{U}} (2) {{/U}}的优点,并增加了{{U}} (3)
{{/U}}。喷泉模型描述的是面向{{U}} (4) {{/U}}的开发过程,反映了该开发过程的{{U}} (5)
{{/U}}特征。
单选题一台PC通过调制解调器与另一台PC进行数据通信,其中PC属于 (1) ,调制解调器属于 (2) 。调制解调器的数据传送方式为 (3) 。
单选题Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (6) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (7) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails, web pages (8) . As administrators seek to block dangerous email attachments through the recognition of well-known (9) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (10) access to your network.
单选题单证处理节点是指( )。 A.网络结构图 B.订单前台处理阶段的流程图 C.订单后台处理阶段的流程图 D.订单在处理流程各节点的时间耗用
单选题某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度为0.9,即R=0.9,则系统的可靠度为______。A.0.9997B.0.9276C.0.9639D.0.6561
