A、 加密解密
B、 路由控制
C、 访问控制
D、 数字签名
答案:D
解析:解析:在 ISO 的 OSI 安全体系结构中,数字签名可以提供抗抵赖安全服务。数字签名用于鉴别数字信息的方法,只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。故选 D 项。
A、 加密解密
B、 路由控制
C、 访问控制
D、 数字签名
答案:D
解析:解析:在 ISO 的 OSI 安全体系结构中,数字签名可以提供抗抵赖安全服务。数字签名用于鉴别数字信息的方法,只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。故选 D 项。
A. 关联分析
B. 分类分析
C. 时间序列分析
D. 回归分析
解析:解析:常见的数据挖掘任务包括分类、估计、预测、相关性分组或关联规则、聚类和描述、可视化以及复杂数据类型挖掘(Text、Web、图形图像、视频和音频等)等。分类分析首先从数据中选出已经分好类的训练集,在该训练集上运用数据挖掘分类的技术,建立分类模型,对于没有分类的数据进行分类。该需求要求根据购书记录将用户映射到倾向于喜欢某种书的顾客特性中,而分类挖掘模型能把数据库中的数据项映射到给定类别的某一个中。故选 B 项。
A. 人工智能
B. 区块链
C. 大数据
D. 生物识别
解析:解析:区块链电子发票可以实现连接每一个发票干系人,可以追溯发票的来源、真伪和报销等信息 , 让发票信息全场景流通成为现实。故选 B 项。
A. 技术的挑战
B. 侵犯隐私的威胁
C. 安全的挑战
D. 成本的挑战
解析:解析:物联网产业面临的挑战至少包括三个方面:侵犯隐私的威胁、安全的挑战、成本的挑战;并没有面临着技术的挑战。故选 A 项。
A. 顺序内聚
B. 过程内聚
C. 通信内聚
D. 功能内聚
解析:解析:内聚是从功能角度来度量模块内的联系,一个好的内聚模块应当恰好做一件事。共有 7 类内聚,最强的是功能性内聚。内聚性由弱到强排列顺序为:偶然内聚,逻辑内聚,时间内聚,过程内聚,通信内聚,顺序内聚和功能内聚。故选 ABCD 项。
A. 实体完整性约束
B. 参照完整性约束
C. 用户自定义完整性约束
D. 关键字完整性约束
解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所作的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。
A. 一条指令执行结束
B. I/O 设备提出中断
C. 取指周期结束
D. 指令周期结束
解析:解析:CPU 是在指令周期的最后一个机器周期——执行周期的结束时刻统一向所有中断源发出中断查询信号。故选 D 项。
A. 头脑风暴法
B. 蒙特卡洛法
C. 会谈
D. 调查问卷
解析:解析:本题考查的需求分析中需求获取的方法。A 项错误,头脑风暴法为无限制的自由联想和讨论,其目的在于产生新观念或激发创新设想。系统的需求分析要以实际工作的需要为标准,还考虑当前技术是否可以实现。不能无限制的自由联想。B 项错误,蒙特·卡罗方法(Monte Carlo method),也称统计模拟方法,是由于科学技术的发展和电子计算机的发明,而被提出的一种以概率统计理论为指导的一类非常重要的数值计算方法,不是获取需求的方法。C 项正确,通过与用户会谈可以了解业务活动情况以及用户需求。D 项正确,设计合理的调查问卷易于被用户接受,是获取需求的有效方法。故选 CD 项。
A. 程序的内部逻辑
B. 程序的复杂结构
C. 使用说明书
D. 程序的功能
解析:解析:白盒测试测试的对象基本上是源程序,在进行测试时,测试人员必须在了解程序内部结构和处理结构的基础上,以程序的内部逻辑和指定的覆盖标准确定测试数据。故选 A 项。
A. Worm.Sasser.f
B. Win32.CIH
C. Trojan.qq3344
D. Macro.Melissa
解析:解析:Worm 代表蠕虫;CIH 是台湾人陈盈豪编写的一种能够攻击硬件的病毒。Trojan 代表木马,来源于古希腊荷马史诗中木马破城的故事(Trojan 一词的本意是特洛伊)。木马可以进行远程控制。Melissa 是一种快速传播的能够感染那些使用 MS Word 97 和 MS Office 2000 的计算机宏病毒。故选 ABD 项。
A. HTTP
B. GOPHER
C. XHTML
D. TCP/IP
解析:解析:Internet 实现了分布在世界各地的各类网络的互联,其最基础的核心的协议组是 TCP/IP 协议。故选 D 项。