A、 疲劳强度测试
B、 模拟攻击测试.
C、 负载压力测试
D、 安全性测试
答案:C
解析:解析:测试某网站在特定时间段的运行能力,需要进行高峰时间段的负载压力测试。故选 C 项。
A、 疲劳强度测试
B、 模拟攻击测试.
C、 负载压力测试
D、 安全性测试
答案:C
解析:解析:测试某网站在特定时间段的运行能力,需要进行高峰时间段的负载压力测试。故选 C 项。
A. 实体
B. 属性.
C. 联系
D. 元组
解析:解析:实体—联系模型简称 E—R 模型,E—R 模型三个主要概念:实体、联系、属性。故选 D 项。
A. 直接前趋
B. 直接后继.
C. 开始结点
D. 终端结点
解析:解析:依题意,需要移动 7 个元素。故选 C 项。
A. IP 地址
B. MAC 地址16
C. DOMAIN 地址
D. 网管地址
解析:解析:真正且唯一标识网络中一台计算机地址的是 MAC 地址。故选 B 项。
A. 用查毒软件处理
B. 用杀毒软件处理
C. 删除磁盘文件
D. 重新格式化磁盘
解析:解析:格式化磁盘可以彻底的清楚磁盘的所有数据,包括病毒。故选 D 项。
A. 操作系统可以调用数据库管理系统
B. 数据库管理系统可以调用操作系统
C. 互不调用
D. 可以相互调用
解析:解析:数据库管理系统(DBMS)是位于用户和操作系统之间的数据管理软件,属于一种系统软件,可以调用操作系统。故选 B 项。
A. 逻辑设计与功能设计
B. 概要设计与详细设计
C. 概念设计与物理设计
D. 模型设计与程序设计
解析:解析:本题主要考查对软件生命周期中各阶段的理解。软件的开发时期是具体设计和实现在前一个时期定义的软件,它通常由下述 4 个阶段组成:概要设计、详细设计、编码和单元测试、综合测试。其中,设计阶段包括概要设计和详细设计。故选 B 项。
A. 采用物理传输
B. 信息加密
C. 无线网
D. 使用专线传输
解析:解析:本题主要考查网络监听的预防方法。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。A 项错误,物理传输是介质的传输,无法防御网络监听。B项正确,对信息加密保证了安全。C项错误,无线网传输是可以捕获传输信息的,不安全。D 项错误,可以使用专线网络但是成本较高,不是常用的。故选 B 项。
A. 递归
B. 循环.
C. 嵌套
D. 过程
解析:解析:递归是指子程序(或函数)直接调用自身或通过一系列调用语句调用自身,是一种描述问题和解决问题的常用方法。使用递归技术往往使函数的定义和算法的描述简洁易于理解。故选 A 项。
A. 4
B. 5
C. 6
D. 7
解析:解析:根据题意画树来理解。故选 C 项。
A. 持久性
B. 隔离性
C. 完整性
D. 安全性
解析:解析:事务一旦提交,对数据库的改变是永久的,这是事务的持久性。故选 A 项。