正确答案: B
RC4
题目:目前Word加密时,使用的对称加密算法是()。
解析:B
查看原题
举一反三的答案和解析:
[多选题]【问题4】(3分)如果需要在dmz 域的服务器(IP地址为10.10.0.100)对Internet用户提供 Web服务(对外公开 IP地址为61.144.51.43),请补充完成下列配置命令。
PIX(config)static (dmz, outside) (8) (9)
PIX(config)conduit permit tcp host (10) eq www any
解析:(8)61.144.51.43 (1分)
[单选题]●如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是(31) 。(31)
两个都是SELECT
[单选题]一个栈的输入序列为12345,则下列序列中是栈的输出序列的是(13)。
23415
解析:解析:栈要符合先进后出的特点。
[单选题]
B. 20
C. 1.25
D. 20.969375
0.078125B. 20
[单选题]● 若对一个链表最常用的操作是在末尾插入结点和删除尾结点,则采用仅设尾指针的单向循环链表(不含头结点)时, (65) 。(65)
插入和删除操作的时间复杂度都为O(1)
[单选题]data effectively is crucial for success in today's competitive environment. Managers must know how to use a variety of tools. Integrated data takes information from different sources and puts it together in a meaningful and useful way. One of the difficulties of this is the(2)in hardware and software.(3)integration uses a base document that contains copies of other objects.(4)integration uses a base document that contains the current or most recent version of the source document it contains.(5)provides an overview of the program written in "plain" English, without the computer syntax.
Sharing
解析:解析:在当今的竞争环境下,要想取得成功,有效地共享数据是十分重要的。管理人员必须知道如何使用一系列不同的工具。数据集成使来自不同数据源的数据以一种有效和有用的方式组合在一起。这种集成面临的一个困难就是软硬件的多样性问题。静态集成使用一个包含其他主题的基础文档,动态集成使用它所包含的源文档的当前或最近的版本。伪代码通过使用简单易懂的,不带有计算机语法的英语,为程序提供了一个概貌。
[单选题]通常在软件的(18)活动中无需用户参与。
编码
解析:解析:为确保软件符合用户需求,在各种软件开发过程中,用户承担着非常重要的作用。进行需求分析时,需要用户和软件人员共同讨论,并且只有用户参与,才能有助于软件人员了解用户的知识、管理和技能等背景,也才能确保软件符合用户需求。软件设计是将需求分析阶段确定的、直接反映用户需求的逻辑方案转换为可以在计算机中实现的技术方案。在此过程中,不仅需要技术专家参与,也要求系统的用户高度参与和控制,用户主要参与系统总体结构设计、代码设计和数据库设计等工作。测试是软件质量的保证性手段,因为用户是软件的直接或间接使用者,这一群体能对软件系统成果产生重大影响,不同种类的用户可以以不同形式参与系统测试活动。软件编码阶是用程序代码实现软件设计的活动,这一活动只是将软件人员与用户共同确定的软件设计用指定的程序设计语言进行实现,得到可以在计算机上运行的实体,用户通常不需要参与这个过程。
[单选题]● 下面关于WBS的描述,错误的是(42)。(42)
WBS最底层的工作单元称为功能模块
解析:B
试题(42)分析
本题考查对工作分解结构的理解。
《系统集成项目管理工程师教程》的“7.4 创建工作分解结构”节中指出:WBS是项目管理范围的基础,详细描述了项目所要完成的工作。它的最底层工作单元称为工作包,它定义项目组织、设定项目产品的质量和规格等。WBS的表示形式有树形和列表结构。其中树形结构层次清晰、直观、结构性强,但是不容易修改;而列表结构直观性较差,但是容量大,因此常用于一些大型、复杂的项目。
参考答案
(42)B
[单选题]● 网络系统生命周期可以划分为5个阶段,实施这5个阶段的合理顺序是 (67) 。(67)
需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段