正确答案: A

8只雄兔,6只雌兔。

题目:有人养了一些兔子。别人问他有多少只雌兔?多少只雄兔?他答:在他所养的兔子中,每一只雄兔的雌性同伴比它的雄性同伴少一只;而每一只雌兔的雄性同伴比它的雌性同伴的两倍少两只。根据上述回答,可以判断他养了多少只雌兔?多少只雄兔?

解析:解析:本题是简单的数学相关题。设雄兔的数量为X,雌兔的数量为Y,则由条件,每一只雄兔的雌性同伴比它的雄性同伴少一只,即(X-1)-Y=1(1)每一只雌兔的雄性同伴比它的雌性同伴的两倍少两只,即2(Y-1)-X=2(2)由(1)式和(2)式,得:K=8;Y=6。

查看原题 点击获取本科目所有试题

举一反三的答案和解析:

  • [单选题]按照开放的接口、服务和支持的规范而实现的系统称为开放系统。开放系统环境中的人机界面、系统管理工具、通信服务和安全性等方面都是按公开标准实现的,这种环境有利于实现应用软件的(20)。
  • 可移植性、可裁剪性和互操作性

  • 解析:解析:开放系统环境中的人机界面、系统管理工具、通信服务和安全性等方面都是按公开标准实现的,这种环境显然有利于实现应用软件的可移植性、可裁剪性和互操作性。另外,硬件的系统总线和外设接口也应遵循公开的标准,以方便用户选用合适的产品。标准是开放系统的依据,可移植性、可裁剪性和互操作性是开放系统的目的。按开放的标准规范实现的系统,与系统的可靠性、完整性关系不大,为确保可靠性与完整性,需要采用其他的措施。

  • [单选题]基于构件的开发模型包括软件的需求分析定义、(1)、(2)、(3),以及测试和发布5个顺序执行的阶段。(1)
  • 体系结构设计


  • [单选题]
  • B. 对象图 C. 活动图 D. 部署图

  • 部署图


  • [单选题]以下关于需求管理的描述中,不正确的是(8)。
  • 在获取用户需求完毕后,才能分析用户需求

  • 解析:解析:在很多情形下,分析用户需求是与获取用户需求并行的,主要通过建立模型的方式来描述用户的需求,为客户、用户、开发方等不同参与方提供一个交流的渠道。这些模型是对需求的抽象,以可视化的方式提供一个易于沟通的桥梁。用户需求的分析与获取用户需求有着相似的步骤,区别在于分析用户需求时使用模型来描述,以获取用户更明确的需求。分析用户需求需要执行下列活动:(1)以图形表示的方式描述系统的整体结构,包括系统的边界与接口:(2)通过原型、页面流或其他方式向用户提供可视化的界面,用户可以对需求做出自己的评价:(3)系统可行性分析,需求实现的技术可行性、环境分析、费用分析、时间分析等:(4)以模型描述系统的功能项、数据实体、外部实体、实体之间的关系、实体之间的状态转换等方面的内容。需求验证是为了确保需求说明书准确、完整地表达必要的质量特点。这里需要强调的是,在需求验证过程和评审过程中,客户的参与是非常重要的。对需求文档进行正式审查是保证产品质量的有效方法,组织一个由分析人员、客户、设计人员、测试人员等组成的小组,对其进行仔细的检查和评审。如果有必要的话,还可以组织公司外的、行业内的专家评审。一般的评审分为用户评审和同行评审两类。用户和开发方对于项目内容的描述,是以需求规格说明书作为基础的:用户验收的标准则是依据需求规格说明书中的内容来制定,可见,评审需求文档时用户的意见是第一位的。而同行评审的目的,是在项目初期发现那些潜在的缺陷或错误,避免这些错误和缺陷遗漏到项目的后续阶段。当完成需求说明书后,需求的变更是不可避免的,如何以可控的方式管理信息系统的需求,对项目的顺利进行有着重要的意义。对于需求变更的管理,则主要使用需求变更流程和变更控制委员会两个手段来实现。如果需要对每项变更带来的潜在影响及可能的成本费用、进度质量进行评估,变更控制委员会应与项目风险承担者进行协商,以确定哪些需求可以变更。同时无论在开发阶段还是测试阶段,每项变更和需求都是可跟踪的。

  • [单选题]在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是(22)。
  • 用户发送口令,由通信对方指定共享密钥

  • 解析:解析:本题考查各种身份认证方式的对比。A是基于口令的认证方式。基于口令的认证方式是最常用的一种技术,但它存在严重的安全问题。它是一种单因素的认证,安全性仅依赖于口令,口令一旦泄露,用户即可被冒充。更严重的是用户往往选择简单、容易被猜测的口令,这个问题往往成为安全系统最薄弱的突破口。口令一般是经过加密后存放在口令文件中,如果口令文件被窃取,那么就可以进行离线的字典式攻击。B是基于智能卡的认证方式。智能卡具有硬件加密功能,有较高的安全性。每个用户持有一张智能卡,智能卡存储用户个性化的秘密信息,同时在验证服务器中也存放该秘密信息。进行认证时,用户输入PIN(个人身份识别码),智能卡认证PIN,成功后,即可读出智能卡中的秘密信息,进而利用该秘密信息与主机之间进行认证。基于智能卡的认证方式是一种双因素的认证方式(PIN+智能卡),即使PIN或智能卡被窃取,用户仍不会被冒充。智能卡提供硬件保护措施和加密算法,可以利用这些功能加强安全性能。C是公钥认证体系。在认证机制中通信双方出于安全方面的考虑,可能均需要对方对某种信息的数字签名,而验证签名则需要相应的公钥。另外,公钥虽然不适宜于对大量信息进行加密,但使用公钥对会话密钥或主密钥进行加密却是常用的。因此,用户公钥是否正确在信息认证中也是一个重要问题。一种方法是将所有用户公钥存储于一个公钥服务器中,每个用户均可通过公钥服务器查询到其他用户的公钥。

  • [多选题]无论信息工程的方法如何变化,信息工程都是运用()方式,通过信息战略规划、业务领域分析、系统设计和系统构成等步骤来实现企业的信息系统建设,也需要建立用于存储企业数据模型、()、各种设计信息的信息库。()
  • 自顶向下

    自外向内

  • 解析:无论信息工程方法如何变化,它都应该具有以下特征或保持以下关键部分:

  • [单选题]从“有投票人赞成所有候选人”不可推出:
  • 所有投票人赞成所有候选人。

  • 解析:解析:选项ABD都可以从题干推出,只有选项C不能从题干推出。

  • [单选题]某机关田径运动会有3个短跑项目,分别是60米、100米和200米。老张、老王和老李分别参加了其中的一种,而且三人参赛的项目还不一样。小张、小王和小李作了以下猜测:小张:老张参加了60米,老王参加了100米。
  • 老张、老王和老李分别参加200米、100米和60米。

  • 解析:解析:先从小张的话开始考虑,如果老张参加60米为真,则老王参加100米为假。

  • 考试宝典
    推荐下载科目: 计算机二级 软考中级 微软认证 思科认证 计算机一级 软考初级 职称计算机 计算机操作员初级 计算机操作员高级 其他
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2