A、 作用范围应该在其控制范围之内
B、 控制范围应该在作用范围之内
C、 作用范围与控制范围互不包含
D、 作用范围与控制范围不受任何限制
答案:A
解析:解析:模块的作用范围定义为受该模块内一个判断影响的模块集合,模块的控制范围本身以及所有直接或间接从属于该模块的模块集合。其作用范围应该在控制范围之内。故选 A 项。
A、 作用范围应该在其控制范围之内
B、 控制范围应该在作用范围之内
C、 作用范围与控制范围互不包含
D、 作用范围与控制范围不受任何限制
答案:A
解析:解析:模块的作用范围定义为受该模块内一个判断影响的模块集合,模块的控制范围本身以及所有直接或间接从属于该模块的模块集合。其作用范围应该在控制范围之内。故选 A 项。
A. 测试是为了发现程序中的错误而执行程序的过程
B. 测试是为了表明程序的正确性
C. 好的测试方案是极可能发现迄今为止尚未发现的错误的测试方案
D. 成功的测试是发现了至今为止尚未发现的错误的测试
解析:解析:正确认识测试的目标十分重要,测试目标决定了测试方案的设计。如果为了表明程序的正确性而进行测试,就会设计一些不易暴露错误的测试方案;相反,如果测试是为了发现程序中的错误,就会力求设计出最能暴露错误的测试方案。测试并非为了表现程序的正确性,而是为了发现程序中的错误而执行程序的过程。一个好的程序测试用例能够发现至今尚未发现的错误;一个成功的程序测试用例是发现了至今尚未发现的错误用例。故选 ACD 项。
A. 通过类继承,在程序中可以复用基类的代码
B. 在继承类中可以增加新代码
C. 在继承类中不能定义与被继承类(基类)中的方法同名的方法
D. 在继承类中可以覆盖被继承类(基类)中的方法
解析:解析:继承类中可以定义与基类中方法同名的方法。故选 C 项。
A. 信息分级与保护、信息系统开发、测试和维护
B. 信息科技运行和维护、业务连续性计划与应急处置
C. 访问控制、物理安全、人员安全
D. 以上都是
解析:解析:商业银行应制定全面的信息科技风险管理策略,包括但不限于:信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置。故选 D 项。
A. 两个网络间链路层在任何时刻不能直接通信
B. 两个网络间网络层在任何时刻不能直接通信
C. 两个网络间链路层、网络层在任何时刻都不能直接通信
D. 通过防火墙隔离的两个完全独立网络体系
解析:解析:网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通信。故选 C 项。
A. 7
B. 6
C. 5
D. 4
解析:解析:OSI 参考模型将计算机网络体系结构划分为以下七层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。故选 A 项。
A. ECC
B. DSA
C. RSA
D. DES
解析:解析:ECC:椭圆曲线密码编码学。RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的。DSA:数字签名算法,是一种标准的 DSS(数字签名标准)。以上三种加密算法都属于公开密钥加密算法。
A. 循环链表
B. 栈
C. 顺序表
D. 线性链表
解析:解析:栈按照先进后出原则组织数据,队列按照先进先出原则组织数据。故选 B 项。
A. HTTP
B. GOPHER
C. XHTML
D. TCP/IP
解析:解析:Internet 实现了分布在世界各地的各类网络的互联,其最基础的核心的协议组是 TCP/IP 协议。故选 D 项。
A. 225.30.1.12
B. 192.23.01
C. 120.132.168.345.34
D. 255.132.52.T
解析:解析:IP 的地址长度为 32bit,用点分十进制表示。通常采用 x.x.x.x 的方式来表示,每个 x 为 8bit,每个 x 的值为 0 ~ 255,BCD 项错误。故选 A 项。
A. 数据库系统不要求日志的写入顺序必须与并行事物执行的时间次序一致
B. 为了保证数据库是可恢复的,必须严格保证先写数据库后写日志54
C. 日志文件中检查点记录的主要作用是提高系统出现故障后的恢复效率
D. 系统故障恢复必须使用日志文件以保证数据库系统重启时能正常恢复,事务故障恢复不一定需要使用日志文件
解析:解析:数据库系统要求日志的写入顺序必须与并行事物执行的时间次序一致;可以先写日志后写数据库;事务故障恢复需要使用日志文件。故选 C 项。