A、 高耦合、高内聚
B、 低耦合、高内聚
C、 高耦合、低内聚
D、 低耦合、低内聚
答案:B
解析:解析:好的软件结构应该是高内聚、低耦合。故选 B 项。
A、 高耦合、高内聚
B、 低耦合、高内聚
C、 高耦合、低内聚
D、 低耦合、低内聚
答案:B
解析:解析:好的软件结构应该是高内聚、低耦合。故选 B 项。
A. 扩展模型
B. 网状模型
C. 关系模型
D. 层次模型
解析:解析:关系模型,指用二维表的形式表示实体和实体间联系的数据模型,它是目前数据库最重要的逻辑数据模型。故选 C 项。
A. < 1000ms
B. < 10ms
C. < 100ms
D. < 1ms
解析:解析:分时系统的响应时间 T 可以表达为:T ≈ Q*N,其中 Q 是时间片,而 N 是用户数。当时间片一定,用户数越多(即 N 越大),T 就越大。故选 D 项。
A. 如果需要删除某个数据库,可在 Management Studio 的【对象资源管理器】窗口右击该数据库,从弹出菜单中选择【删除】命令,在打开的【删除对象】窗口中进行操作
B. 删除数据库时,系统默认将同时删除该数据库的备份
C. 删除数据库将永久性地从当前服务器或实例上物理地删除该数据库
D. 用户可以删除系统数据库
解析:解析:用户只能删除用户数据库,不可以删除系统数据库。故选 ABC 项。
A. READ
B. GET
C. HEAD
D. POST
解析:解析:本题主要考查数据库的数据设计模型。HTTP 协议提供的操作较少,主要有 GET、HEAD 和 POST 等。GET 用于读取一个网页,HEAD 用于读取头信息,POST用于把消息加到指定的网页上。故选 B 项。
A. IP 与 MAC 绑定
B. 安装杀毒软件
C. 非法外联监控
D. 补丁分发
解析:解析:本题考查的是应对信息安全主要威胁的终端措施。主要有终端用户合法性检查,防止终端感染病毒、防止系统或软件的漏洞等。A 项正确,IP 与 MAC 绑定,验证终端用户身份,检查用户合法性。B 项正确,防止终端感染病毒、造成内网病毒泛滥,需要安装杀毒软件。C 项正确,非法外联监控是指通过系统阻止非法用户终端连接网络,保证内网安全。D 项正确,防止系统或软件的漏洞进行补丁分发。故选 ABCD 项。
A. 信道容量
B. 信道宽度
C. 信道速率
D. 信道性能
解析:解析:A 项,信道容量指的是信道能无错误传送的最大信息率。B 项,信道宽度指的是信道的最大数据传输速率,即单位时间内可传送的最大比特数。C 项,信道传输速率指的是数据在信道上的传输速率。D 项,信道性能指的是信道的性能。故选 A 项。
A. 自底向上
B. 自顶向下
C. 逐步求精
D. 面向数据流
解析:解析:软件工程的主要前提如下:(1)自顶向下分阶段实现的方法要求开发工作从顶层控制和数据定义开始逐渐展开,直到功能模块和数据结构。(2)自顶向下开发要突出强调的是需求稳定不变。(3)求解系统用功能定义(数据的设计要能保持系统功能性和程序模块的独立性),数据需求通过分析系统所需的功能而揭示。自底向上是集成测试方法。结构分析方法是面向数据流、自顶向下、逐步求精进行需求分析的方法。故选 B 项。
A. h
B. h-1
C. h+1
D. 2h
解析:解析:画二叉树理解。故选 A 项。
A. 防火墙重点防范的是外部非法访问者
B. 防火墙自身应具有非常强的抗攻击免疫力
C. 只有符合安全策略的数据流才能通过防火墙
D. 内部网络和外部网络之间的所有网络数据流都必须经过防火墙
解析:解析:A 项错误,防火墙不能对非法的外部访问进行过滤,是防火墙的属性,但不是防火墙的基本特性。B 项正确,防火墙自身应具有非常强的抗攻击免疫力,这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。C 项正确,防火墙处于网络边缘,它就像一个边界卫士一样 , 每时每刻都要。只有符合安全策略的数据流才能通过防火墙。D 项正确,内部网络和外部网络之间的所有网络数据流都必须经过防火墙布置图,这是防火墙所处网络位置特性,同时也是一个前提。本题为选非题。故选 A 项。
A. 屏蔽本地资源与网络资源之间的差异
B. 为用户提供基本的网络服务功能
C. 管理网络系统的共享资源
D. 提供网络系统的安全服务
解析:解析:网络操作系统是指能使网络上各个计算机方便而有效地共享网络资源,为用户提供所需的各种服务操作系统软件。网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务乃能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。故选 ABCD 项。