A、 收集安全威胁、IT 系统脆弱性等信息安全风险相关数据
B、 评价信息安全风险可能发生的频率和潜在的不良影响程度
C、 根据组织统一的风险管理策略与偏好,明确风险缓释到可接受范围的应对策略与处置措施
D、 持续开展风险监测,但不再进行风险的应对处置
答案:D
解析:解析:D 项,不属于信息安全风险识别和评估。故选 D 项。
A、 收集安全威胁、IT 系统脆弱性等信息安全风险相关数据
B、 评价信息安全风险可能发生的频率和潜在的不良影响程度
C、 根据组织统一的风险管理策略与偏好,明确风险缓释到可接受范围的应对策略与处置措施
D、 持续开展风险监测,但不再进行风险的应对处置
答案:D
解析:解析:D 项,不属于信息安全风险识别和评估。故选 D 项。
A. 抽象性
B. 继承性
C. 多态性
D. 不确定性
解析:解析:面向对象的 4 个特性:抽象性、封装性、继承性、多态性。故选 D 项。
A. 1945 年
B. 1946 年
C. 1949 年
D. 1950 年
解析:解析:1946 年世界上第一台计算机 ENIAC 由美国宾西法尼亚大学研制成功。故选 B 项。
A. 自底向上
B. 自顶向下
C. 逐步求精
D. 面向数据流
解析:解析:软件工程的主要前提如下:(1)自顶向下分阶段实现的方法要求开发工作从顶层控制和数据定义开始逐渐展开,直到功能模块和数据结构。(2)自顶向下开发要突出强调的是需求稳定不变。(3)求解系统用功能定义(数据的设计要能保持系统功能性和程序模块的独立性),数据需求通过分析系统所需的功能而揭示。自底向上是集成测试方法。结构分析方法是面向数据流、自顶向下、逐步求精进行需求分析的方法。故选 B 项。
A. CAD
B. CAM
C. CAI
D. CAT
解析:解析:计算机辅助教学(Computer Aided Instruction,CAI)计算机辅助设计(Computer Aided Design,CAD)计算机辅助制造(Computer Aided Manufacturing,CAM)计算机辅助测试(Computer Assisted Testing,CAT)故选 A 项。
A. 方框图
B. 数据流图
C. 软件结构
D. 数据字典
解析:解析:结构化分析的主要工具包含数据流图和数据字典等。在分析时,这两种工具结合使用。其中,数据流图主要反映系统所必须具有的逻辑功能,而数据字典用来定义数据流图的各个组成部分的具体含义。故选 BD 项。
A. Collection
B. View
C. Controller
D. Model
解析:解析:MVC 是三个单词的缩写,分别为:模型(Model),视图(View)和控制Controller)。MVC 模式的目的就是实现 Web 系统的职能分工。Model 层实现系统中的业务逻辑,通常可以用 JavaBean 或 EJB 来实现。View 层用于与用户的交互,通常用JSP 来实现。Controller 层是 Model 与 View 之间沟通的桥梁。故选 A 项。
A. 直接型微指令和间接型微指令
B. 标准型微指令和扩展性微指令
C. 单一型微指令和复合型微指令
D. 水平型微指令和垂直型微指令
解析:解析:微指令是指在微程序控制的计算机中,将由同时发出的控制信号所执行的一组微操作。一条机器指令所完成的操作分成若干条微指令来完成,由微指令进行解释和执行。微指令格式大体分成两类:水平型微指令和垂直型微指令。故选 D 项。
A. 程序的规模
B. 程序的效率
C. 程序设计语言的先进性
D. 程序易读性
解析:解析:本题主要考查计算机软件的结构化程序设计的理解。程序不是编写完就结束了,为了测试和维护程序,往往还有其他人阅读和跟踪程序,因此程序设计的风格应该强调简单和清晰,即程序的易读性,“清晰第一,效率第二”,清晰的含义是程序易读性好。故选 D 项。
A. RAM
B. DRAM
C. ROM
D. SRAM
解析:解析:只读存储器(ROM):是一种只能读出事先所存数据的固态半导体存储器。其特性是一旦储存资料就无法再将之改变或删除。故选 C 项。
A. 地震频繁地区
B. 加油站旁
C. 高新技术产业园区
D. 变电站旁
解析:解析:本题主要考查银行相关知识与计算机相结合的应用。A 项错误,地震频繁区不适合建银行的数据中心,地震频繁可能造成数据中心损坏。B 项错误,加油站旁,取点比较片面,选择数据中心地址必须注意防范灾难。C 项正确,高新技术科技园可以与银行相互带动发展。D 项错误,变电站旁不适合建设银行数据中心,该地区属于危险地带。故选 C 项。