A、1
B、2
C、3
D、4
答案:D
解析:解析:第一代电子管计算机:数据处理;第二代晶体管计算机:工业控制;第三代中小规模集成电路:小型计算机;第四代大规模和超大规模集成电路:微型计算机。故选 D 项。
A、1
B、2
C、3
D、4
答案:D
解析:解析:第一代电子管计算机:数据处理;第二代晶体管计算机:工业控制;第三代中小规模集成电路:小型计算机;第四代大规模和超大规模集成电路:微型计算机。故选 D 项。
A. 程序的规模
B. 程序的效率
C. 程序设计语言的先进性
D. 程序易读性
解析:解析:为了使软件易于维护,结构化程序设计强调程序的可读性。故选 D 项。
A. 软件日益庞大
B. 开发方法不当
C. 开发人员编写程序能力差
D. 没有维护好软件
解析:解析:软件危机产生的原因主要是由于随着计算机软件的规模不断扩大,软件的开发跟不上计算机应用繁荣迅速增长。故选 A 项。
A. 层次数据库
B. 并行数据库
C. 关系数据库
D. 网状数据库
解析:解析:数据库系统的主要功能包括数据库的定义和操纵、共享数据的并发控制、数据安全和保密等。按数据定义模块划分,数据库系统可分为关系数据库、层次数据库和网状数据库。按控制方式划分,可分为集中式数据库系统、分布式数据库系统和并行数据库系统。故选 B 项。
A. 由 Java 操作的家用设备
B. Java 字节码的解释程序
C. Java 源程序的编译器
D. 运行 Java 所需的硬件设备
解析:解析:Java 虚拟机是 Java 开发语言中用来运行 Java 字节码文件的平台,通俗地讲,就是一个程序。它提供对 Java 字节码的解释及运行,从而使 Java 语言能独立于各个系统平台。故选 B 项。
A. def
B. function
C. def
D. class
E.
F.
G.
H.
I.
J.
解析:
A. 被动攻击
B. 主动攻击.
C. 物理临近攻击
D. 内部人员攻击.
解析:解析:网络攻击可以分为以下几类:(1)被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,因此对付这种攻击的重点是预防,主要手段如数据加密等。(2)主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息纂改和拒绝服务等。这种攻击无法预防但却易于检测,因此对付的重点是测而不是防,主要手段如防火墙、入侵检测技术等。(3)物理临近攻击。在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。(4)内部人员攻击。内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。(5)分发攻击。它是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。故选 ABCD 项。
A. 有一个且仅有一个主函数和零个以上(含零个)的子函数构成
B. 仅有一个主函数构成
C. 有一个或多个主函数构成
D. 有一个且只有一个主函数和多个子函数构成
解析:解析:静态全局变量的作用域从定义的地方到本文件的结束。故选 B 项。
A. 详细设计
B. 可行性研究
C. 总体设计
D. 需求分析
解析:解析:软件生命周期:软件计划与可行性研究(问题定义、可行性研究),需求分析,软件设计(概要设计和详细设计),编码,软件测试,运行与维护。故选 A 项。
A. 详细设计阶段
B. 概要设计阶段
C. 软件运行阶段
D. 需求分析阶段
解析:解析:需求分析阶段是软件生命周期中最重要的阶段,尤其是对瀑布模型软件开发来说。故选 D 项。
A. Word 文档不会带计算机病毒
B. 计算机病毒具有自我复制的能力,能迅速扩散到其他程序上
C. 清除计算机病毒的最简单办法是删除所有感染了病毒的文件
D. 计算机杀病毒软件可以查出和清除任何已知或未知的病毒
解析:解析:Word 文档可能带来宏病毒,删除所有感染了病毒的文件不一定能彻底地清除病毒,反病毒软件通常滞后于计算机病毒的出现。故选 B 项。