A、 正确性
B、 适应性
C、 完善性
D、 预防性
答案:C
解析:解析:修改其排序算法使其高效,属于完善性维护。故选 C 项。
A、 正确性
B、 适应性
C、 完善性
D、 预防性
答案:C
解析:解析:修改其排序算法使其高效,属于完善性维护。故选 C 项。
A. Alice 可以保证 Bob 收到消息 M
B. Alice 不能否认发送消息 M
C. Bob 不能编造或改变消息 M
D. Bob 可以验证消息 M 确实来源于 Alice
解析:解析:数字签名具有完整性机制、不可抵赖性、可验证性,不具备传输一定可达。故选 BCD 项。
A. 获取敏感数据
B. 破解加密密码信息
C. 短信轰炸攻击
D. 数据库密码信息泄露
解析:解析:SQL 注入,就是通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。具体来说,它是利用现有应用程序,将(恶意的)SQL 命令注入到后台数据库引擎执行的能力,它可以通过在 Web 表单中输入(恶意)SQL 语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行 SQL 语句。比如,先前的很多影视网站泄露 VIP 会员密码大多就是通过 WEB 表单递交查询字符爆出的。故选 A 项。
A. 需求报告
B. 需求评审
C. 需求总结
D. 风险评估
解析:解析:软件需求分析阶段的工作可分为四个方面:需求获取、需求分析、编写需求规格说明书、需求评审。故选 B 项。
A. 扩展模型
B. 网状模型
C. 关系模型
D. 层次模型
解析:解析:关系模型,指用二维表的形式表示实体和实体间联系的数据模型,它是目前数据库最重要的逻辑数据模型。故选 C 项。
A. 产品同质化
B. 服务个性化
C. 监管内生化
D. 金融场景化
解析:解析:金融科技发展的趋势包括产品同质化、服务个性化、金融场景化。科技与金融的结合在创新金融产品和服务模式、改善客户体验、提升服务效率、降低交易成本方面都有所突破。金融产品同质化是指随着金融创新的不断发展,金融机构的业务日益交叉,使得银行与保险、信托、证券等非金融机构之间的职能分工界限越来越模糊,所有的金融机构趋于提供同质的或类似的产品和服务。故选 C 项。
A. test 文件的所有者具有执行读写权限,文件所属的组合其他用户有读的权限
B. test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限
C. test 文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限
D. test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读和写的权限
解析:解析:数字表示不同用户或用户组的权限。第一个数字代表档案拥有者;第二个数字代表群组;第三个数字代表其他。在 Linux 中我们有三种常用权限:可读、可写以及可执行,用数字表示的话就是:可读 =4,可写 =2,可执行 =1。例:755 第一个数字 7 是档案拥有者的权限(可读 + 可写 + 可执行 =4+2+1);第二个数字 5 是群组的权限(可读 + 可执行 =4+1);第三个数字 5 是其他人的权限(可读 + 可执行 =4+1)。故选 B 项。
A. SUBSTITUTE( )
B. INDIRECT( )
C. MATCH( )
D. MID( )
解析:解析:A 项,SUBSTITUTE()是一个替换函数。B 项,INDIRECT()返回由文本字符串指定的引用。C 项,MATCH()函数返回指定数值在指定数组区域中的位置,是 Excel 主要的查找函数之一。D 项,MID()函数的作用是从一个字符串中截取出指定数量的子树。故选 D 项。
A. 在实时系统中并发运行多个程序
B. 在分布系统中同一时刻运行多个程序
C. 在一台处理机上同一时刻运行多个程序
D. 在一台处理机上并发运行多个程序
解析:解析:多道程序设计技术能并发处理多个具有独立功能的程序,从而增强系统的处理能力和提高机器的利用率。故选 D 项。
A. 64
B. 254
C. 24
D. 1024
解析:解析:某主机的 IP 地址为 192.168.1.12/24,网络号是 24 位,主机号为 8 位,其所在 IP 网段最多可以连接的主机数为 28=256,去掉全 0 和全 1 的情况,最多可以连接的主机数为 254 台。故选 B 项。
A. 4
B. 5
C. 6
D. 7
解析:解析:可能的出栈序列有:abc、acb、bac、bca、cba。故选 B 项。