A、 按照信息的作用分类
B、 按照信息的地位分类
C、 按照信息的来源分类
D、 按照信息的性质分类
答案:D
解析:解析:信息的分类方法主要有以下几种,按价值:有用信息、无害信息、有害信息;按时间性:历史信息、现时信息、预测信息;按载体:文字信息、声像信息、实物信息;按信息的性质:语法信息、语义信息、语用信息。故选 D 项。
A、 按照信息的作用分类
B、 按照信息的地位分类
C、 按照信息的来源分类
D、 按照信息的性质分类
答案:D
解析:解析:信息的分类方法主要有以下几种,按价值:有用信息、无害信息、有害信息;按时间性:历史信息、现时信息、预测信息;按载体:文字信息、声像信息、实物信息;按信息的性质:语法信息、语义信息、语用信息。故选 D 项。
A. 并发和不确定
B. 并发和共享
C. 共享和虚拟
D. 虚拟和不确定
解析:解析:操作系统有并发性、共享性和随机性的特征。其中 , 并发性、共享性是最基本的两个特征。故选 B 项。
A. 关键字是关系中能够用来唯一标识元组的属性
B. 在一个关系中,关键字的值不能为空
C. 一个关系中的所有候选关键字均可以被指定为主关键字
D. 关键字只能由单个的属性组成.
解析:解析:在关系的诸属性中,能够用来唯一表示元组的属性(或属性组合)称为关键字或码。因此,关键字既可以是单个属性,也可以是属性组。故选 ABC 项。
A. IP 地址伪造和欺骗
B. 密码口令的暴力破解
C. 数据链路的监听
D. 木马和病毒的植入
解析:解析:网络层的功能是寻址与路由,A 项是针对网络层的;C 项是针对数据链路层的。故选 BD 项。
A. 计算机病毒是能够自我复制,且有破坏作用的计算机程序
B. 所有计算机病毒都能破坏磁盘上的数据和程序
C. 计算机病毒可以通过计算机网络传播
D. 重要数据应做备份,以防病毒感染
E.
F.
G.
H.
I.
J.
解析:
A. 可理解性
B. 可维护性
C. 可扩展性
D. 可移植性
解析:解析:在传统的软件开发方法下,由于缺少软件文档,造成了开发出的软件难以维护。为解决这一问题,在软件工程中文档是开发工程中的重要组成部分,对软件的可维护性有至关重要的影响。故选 B 项。
A. 100
B. 101
C. 110
D. 111
解析:解析:可先将二进制数 110110 转换为十进制数 54,二进制数 111 转换为十进制数 7;54 除以 7,余数为 5,将 5 转换为二进制数为 101。故选 B 项。
A. 编码
B. 软件设计
C. 需求分析
D. 软件计划
解析:解析:确认测试是对通过组合测试的软件进行的,这些软件已经存于系统目标设备的介质上。确认测试的目的是要表明软件是可以工作的,并且符合“软件需求说明书”中规定的全部功能和性能要求。故选 C 项。
A. 工厂模式
B. 观察者模式
C. 单例模式
D. 依赖倒转模式
解析:解析:常见的设计模式包括工厂模式、单例模式、观察者模式。依赖倒转原则属于设计模式六大原则之一。故选 ABC 项。
A. 程序流程图
B. 具体的语言程序
C. 模块结构图及模块的功能说明书
D. 分层数据流图
解析:解析:结构化分析的主要工具有数据流图、数据字典等,在进行结构化分析后,将得出分层的、自顶向下的数据流图,用于描述满足功能要求的软件模型。故选 D 项。
A. 字节(Byte)
B. 二进制位(bit)
C. 字(Word)
D. 双字(Double Word)
解析:解析:每一个能代表 0 和 1 的电子线路称为一个二进制位,是数据的最小单位。故选 B 项。