A、 程序结构
B、 软件外部功能
C、 程序正确性
D、 程序内部逻辑102
答案:ACD
解析:解析:功能测试属于黑盒测试,白盒测试通过测试来检测产品内部动作是否按照规格说明书的规定正常进行,按照程序内部的结构测试程序,检验程序中的每条通路是否都有能按预定要求正确工作,而不顾它的功能。故选 ACD 项。
A、 程序结构
B、 软件外部功能
C、 程序正确性
D、 程序内部逻辑102
答案:ACD
解析:解析:功能测试属于黑盒测试,白盒测试通过测试来检测产品内部动作是否按照规格说明书的规定正常进行,按照程序内部的结构测试程序,检验程序中的每条通路是否都有能按预定要求正确工作,而不顾它的功能。故选 ACD 项。
A. 不限制作用域
B. 本文件
C. 跨文件
D. 只限某个函数
解析:解析:元组使用小括号,列表使用方括号。故选 A 项。
A. 误码率是衡量数据通信系统在正常工作状态下传输可靠性的重要参数
B. 误码率是衡量数据通信系统在不正常工作状态下传输可靠性的重要参数
C. 当一个数据传输系统采用 CRC 校验技术后,这个数据传输系统的误码率为 0
D. 如果用户传输 1M 字节时没发现传输错误,那么该数据传输系统的误码率为 0
解析:解析:误码率是衡量数据通信系统在正常工作状态下传输可靠性的重要参数,是衡量数据在规定时间内数据传输精确性的指标。误码率 = 传输中的误码 / 所传输的总码数 *100%。如果有误码就有误码率。故选 A 项。
A. 5
B. 6
C. 7
D. 9
解析:解析:A 项,基因编程是将人类基因代码公式化,进行编辑及重组,并以“人体”执行其程序代码。C 项,遗传编程是一种特殊的利用进化算法的机器学习技术,它开始于一群由随机生成的千百万个计算机程序组成的“人群”,然后根据一个程序完成给定的任务的能力来确定某个程序的适合度,应用达尔文的自然选择(适者生存)确定胜出的程序,计算机程序间也模拟两性组合、变异、基因复制、基因删除等代代进化,直到达到预先确定的某个中止条件为止。故选 C 项。
A. MD5 只是消息摘要算法,不适宜于密码的加密保护
B. MD5 比 AES 更好,因为不能恢复密码
C. AES 比 MDS 更好,因为不能恢复密码
D. AES 比 MDS 更好,因为可恢复密码
解析:解析:MD5 全称为信息 - 摘要算法(哈希算法),是为计算机安全领域的散列函数,用于确保消息的完整性。MD5 是一种单向加密,它的加密不可逆,它将任意长度的字符串,经过算法计算后生成固定长度的数据,一般为 16 位表示。AES 加密是一种分组加密,他将明文划分一组一组的,每组明文长度相等,一次加密一组明文,直到全部加密,分组长度为 128 位(16 字节),明文长度不足的进行填充。AES 加密是字节加密,使用时要转成字节码。AES 加密有三种长度分别是 128 位,192 位,256 位。故选 B 项。
A. Usb Key
B. 短信动态验证码
C. 账号与口令
D. OTP 令牌
解析:解析:OTP 全称叫 One-time Password,也称动态口令,是根据专门的算法每隔60 秒生成一个与时间相关的、不可预测的随机数字组合,每个口令只能使用一次,每天可以产生 43200 个密码。Usb Key 即 U 盾是用于网上银行电子签名和数字认证的工具,它内置微型智能卡处理器,采用 1024 位非对称密钥算法对网上数据进行加密、解密和数字签名,确保网上交易的保密性、真实性、完整性和不可否认性。Usb Key、短信动态验证码、OTP 令牌都属于强身份认证。账号与口令属于基本身份认证。故选 C 项。
A. 数据转储
B. 日志文件
C. 访问控制
D. 存取控制
解析:解析:恢复机制涉及的两个关键问题:数据转储和登记日志文件。故选 AB 项。
A. 内聚性
B. 可靠性
C. 耦合性
D. 可移植性
解析:解析:模块独立性是通过制定具有单一功能并且和其他模块没有过多联系的模块来实现的。模块独立性好的软件接口简单、易于编制,独立的模块也比较容易测试和维护,限制了模块之间由于联系紧密而引起不易修改的副作用,是保证软件质量的重要因素。模块独立性是由内聚性和耦合性两个指标来度量的,其中高内聚、低耦合是软件设计的目标。故选 AC 项。
A.
B.
C. O(n)
D.
解析:解析:时间复杂度的大小与问题的规模有关,时间复杂度 f(n)=O(n),在机器执行一条语句的时间固定的情况下,n 可看成执行语句的次数(特别是循环语句次数)。本题 while 循环语句中的语句执行了 n 次,所以时间复杂度为 O(n)。故选 C 项。
A. 任务循环唤醒模式
B. 随机唤醒模式
C. 由预测机制选择唤醒模式
D. 全唤醒模式
解析:解析:无线传感器网络中,节点的唤醒方式有以下几种:(1)全唤醒模式:无线传感器网络中的所有节点同时唤醒,探测并跟踪网络中出现的目标,虽然这种模式下可以得到较高的跟踪精度,然而是以网络能量的消耗巨大为代价的。(2)随机唤醒模式:无线传感器网络中的节点由给定的唤醒概率 p 随机唤醒。(3)由预测机制选择唤醒模式:无线传感器网络中的节点根据跟踪任务的需要,选择性的唤醒对跟踪精度收益较大的节点,通过本拍的信息预测目标下一时刻的状态,并唤醒节点。(4)任务循环唤醒模式:无线传感器网络中的节点周期性的出于唤醒状态,这种工作模式的节点可以与其他工作模式的节点共存,并协助其他工作模式的节点工作。故选 A 项。
A. CA 的公钥
B. B 的私钥
C. A 的公钥
D. B 的公钥
解析:解析:数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户使用私钥进行解密和签名,同时设定一个公钥公开,为一组用户共享,用于加密和验证签名。故选 C 项。