正确答案:
题目:即使“入侵者”暂时没有对你的计算机系统造成破坏或损失,你也应该()。
解析:答案都对答案:D
查看原题
举一反三的答案和解析:
[多选题]PKI CA体系采用(1)体系,通过一个证书签发中心为每个用户和服务器颁发一个证书,之后用户和服务器、用户和用户之间通过证书相互验证对方的合法性,其标准是能否用CA中心的(2)对个人证书和服务器证书进行解密,而CA中心的公钥存在于公开的CA根证书里。(1)
非对称密钥
数字签名
非对称密钥
公钥
解析:PKI CA体系采用非对称密钥体系,通过一个证书签发中心为每个用户和服务器颁发一个证书,之后用户和服务器、用户和用户之间通过证书相互验证对方的合法性,其标准是能否用CA中心的公钥对个人证书和服务器证书进行解密,而CA中心的公钥存在于公开的CA根证书里。
[单选题]《计算机软件保护条例》所称的计算机软件是指(21)。
计算机程序及其有关文档
解析:解析:根据《计算机软件保护条例》第二条规定,本条例所称的计算机软件是指计算机程序及其相关文档。《计算机软件保护条例》第三条第一款的规定,计算机程序是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可被自动转换成代码化指令序列的符号化语句序列。计算机程序包括源程序和目标程序,同一程序的源程序文本和目标程序文本视为同一软件作品。《计算机软件保护条例》第三条第二款的规定:文档是指用自然语言或者形式化语言所编写的文字资料和图表,用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法等文字资料和图表等,如程序设计说明书、流程图、用户手册等。按照《计算机软件保护条例》的规定,所称的计算机软件是指计算机程序及其有关文档。
[单选题]●电子商务网站“凡客诚品”是一种(20)模式。(20)
B2C
[单选题]●无向图中一个顶点的度是指图中与该顶点相邻接的顶点数。若无向图G中的顶点数为n,边数为e,则所有顶点的度数之和为(59)。(59)
2e
[单选题]● 在软件需求调研过程中,用户要求承建单位搭建的业务系统采用SOA架构实现,且须遵循用户内部的《数据维护与管理规范》 、 《信息分类编码规范》等制度进行数据库设计,这类需求属于 (28) 。(28)
非功能性需求
解析:试题(28)分析
[单选题]存储器是计算机系统的记忆设备,它主要用于存放(1),而存储单元是指一(2)。存储器系统由分布在计算机各个不同部件的多种存储设备组成:位于CPU内部的寄存器,以及用于CPU的控制存储器。内部存储器是可以被处理器直接存取的存储器,又称为主存储器。它主要由(3)半导体存储器构成。存储器系统的性能主要由存取时间、存储器带宽、存储器周期和数据传输率等来衡量,其中存储周期指的是(4)。若一存储器的存储器周期是500ns,而每个周期可访问4字节。则该存储器的带宽是(5)。
三者均正确
解析:解析:存储器是计算机系统的记忆设备,它主要用于存放程序和数据,而存储单元是指存储一个机器字所需的单元集合。存储器系统由分布在计算机各个不同部件的多种存储设备组成:位于CPU内部的寄存器,以及用于CU的控制存储器。内部存储器是可以被处理器直接存取的存储器,又称为主存储器,它主由随机访问存储器RAM构成。存储器系统的性能主要由存取时间、存储器带宽、存储器周期和数据传输率等来衡量,其中存储周期一个存储器周期就等于两次相邻的存取之间所需的时间,即存储器进行连续读或写操作所允许的最短时间间隔。存储器带宽是指每秒钟能访问的位数。若一存储器的存储器周期是500ns,而每个周期可访问4字节,则该存储器的带宽=4×8b/500ns=64Mbit/s