A、 控制图
B、 鱼骨图
C、 散点图
D、 直方图
答案:B
解析:解析:因果图又叫石川图或鱼骨图,它说明了各种要素是如何与潜在的问题或结果相关联。它可以将各种事件和因素之间的关系用图解表示。它是利用“头脑风暴法”,集思广益,寻找影响质量、时间、成本等问题的潜在因素,然后用图形的形式来表示的一种用的方法,它能帮助我们集中注意搜寻产生问题的根源,并为收集数据指出方向。A 项错误,控制图是用来对过程状态进行监控,并可度量、诊断和改进过程状态。B 项正确,鱼骨图说明了各种要素是如何与潜在的问题或结果相关联。C 项错误,表示两种数据之间关系的图是散点图。D 项错误,直方图是对定量数据分布情况的一种图形表示,由一系列矩形直方柱组成。故选 B 项。
A、 控制图
B、 鱼骨图
C、 散点图
D、 直方图
答案:B
解析:解析:因果图又叫石川图或鱼骨图,它说明了各种要素是如何与潜在的问题或结果相关联。它可以将各种事件和因素之间的关系用图解表示。它是利用“头脑风暴法”,集思广益,寻找影响质量、时间、成本等问题的潜在因素,然后用图形的形式来表示的一种用的方法,它能帮助我们集中注意搜寻产生问题的根源,并为收集数据指出方向。A 项错误,控制图是用来对过程状态进行监控,并可度量、诊断和改进过程状态。B 项正确,鱼骨图说明了各种要素是如何与潜在的问题或结果相关联。C 项错误,表示两种数据之间关系的图是散点图。D 项错误,直方图是对定量数据分布情况的一种图形表示,由一系列矩形直方柱组成。故选 B 项。
A. 处理器管理
B. 存储管理
C. 文件管理
D. 设备管理
解析:解析:文件管理中的目录管理实现文件的“按名存取”。故选 C 项。
A. n-i+1
B. i
C. i+1
D. n-i
解析:解析:长度为 n 的顺序表中删除第 i 个元素(1≤i≤n)时,需要将之前的从第 i元素到第 n 元素都要向后移动一位,所以是移动 n-i 次。故选 D 项。
A. 数据窃听
B. 流量分析
C. 拒绝服务攻击
D. 偷窃用户账号
解析:解析:信息泄露是针对信息机密性的威胁。信息泄露或丢失、破坏数据完整性、拒绝服务和非授权访问是个基本的安全威胁。所以,拒绝服务不属于信息泄漏。故选 C 项。
A. 生存期
B. 面向对象设计
C. 面向对象程序设计
D. 面向对象分析
解析:解析:本题主要考查对面向对象技术的认识。采用面向对象的软件开发,通常有面向对象分析、面向对象设计、面向对象测试。面向对象设计的主要任务是将分析得到的用户问题模型转换为计算机能够实现的逻辑模型。面向对象分析的主要任务是抽取和整理用户需求并建立问题域精确模型。故选 D 项。
A. 输入输出模块(IOB)
B. 可配置逻辑模块(CLB)
C. 可控制地址模块(CAB)
D. 内部连线(Interconnect)
解析:解析:FPGA 采用了逻辑单元阵列 LCA(Logic Cell Array)这样一个概念,内部包括可配置逻辑模块 CLB、输入输出模块 IOB 和内部连线(Interconnect)三个部分。故选 C 项。
A. CPU 与外部设备
B. CPU 和内存
C. 内存和外存
D. 用户与应用程序
解析:解析:多道程序设计技术充分发挥了 CPU 与外部设备以及外部设备之间的并行工作能力。故选 A 项。
A. 网络模型
B. 关系模型
C. 网状模型
D. 实体 - 关系模型
解析:解析:常用的数据模型分为:(1)概念数据模型:是按用户的观点对数据和信息建模,是对真实世界中问题域内的事物的描述。最著名的就是实体 - 联系模型(E-R 模型)。(2)基本数据模型:是按计算机系统的观点对数据建模,是现实世界数据特征的抽象,用于 DBMS 的实现。基本数据模型有:层次模型、网状模型、关系模型。故选 D 项。
A. 物理层
B. 数据链路层
C. 网络层
D. 运输层
解析:解析:OSI 模型中网络层的主要功能是寻址与路由选择。故选 C 项。
A. 概念数据模型
B. 结构数据模型.
C. 物理数据模型
D. 逻辑数据模型.
解析:解析:概念模型是对信息世界建模,所以概念模型应该能够方便、准确地表示信息世界中的常用概念。概念模型的表示方法很多,其中最为常用的是 P.P.Chen 于 1976年后提出的实体一联系方法。该方法用 E—R 图来描述现实世界的概念模型,称为实体一联系模型,简称 E—R 模型。故选 A 项。
A. 确定数据的敏感性等级
B. 提供数据物理访问安全策略
C. 提供数据逻辑访问的安全策略
D. 明确数据的使用者
解析:解析:通常由数据资产的所有者来确定数据的敏感性等级,由系统分析员来确定数据逻辑访问的安全策略和数据物理访问安全策略。故选 A 项。