[单选题]IP 地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后面;⑤将B 利用某种方法攻击瘫痪。
正确答案 :A
①②⑤③④
[单选题]下面关于二叉排序树的叙述,错误的是( )。
正确答案 :C
若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的差值一定不超过1
解析:解析:二叉排序树或者是一棵空树,或者是具有如下性质的二叉树:①若它的左子树非空,则其左子树上所有节点的关键字均小于根节点的关键字;②若它的右子树非空,则其右子树上所有节点的关键字均大于根节点的关键字;③左、右子树本身就是两棵二叉排序树。-由上述定义可知,二叉排序树是一个有序表,对二叉排序树进行中序遍历,可得到一个关键字递增排序的序列。对于给定的关键字序列,可从空树开始,逐个将关键字插入树中来构造一棵二叉排序树。其过程是:每读入一个关键字值,就建立一个新节点。若二叉排序树非空,则将新节点的关键字与根节点的关键字相比较,如果小于根节点的值,则插入到左子树中,否则插入到右子树中;若二叉排序树为空树,则新节点作为二叉排序树的根节点。显然,若关键字初始序列己经有序,则构造出的二叉排序树一定是单枝树(每个节点只有一个孩子)。为了使在二叉排序树上进行的查找操作性能最优,构造二叉排序树时需进行平衡化处理,使每个节点左、右子树的高度差的绝对值不超过1。
[单选题]下列关于用例说法错误的是( )。
正确答案 :A
因为用例来源于面向对象的开发环境,所以它不能应用在具有许多开发方法的项目中
[单选题]在信息安全管理日常工作中,需要与哪些机构保持联系?
正确答案 :D
以上都是
解析:答案:D
[单选题]由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?
正确答案 :B
IT服务连续性管理
解析:答案:B
[单选题]正式的技术评审FTR (Formal Technical Review)是软件工程师组织的软件质量保证活动,下面关于盯R的指导原则中不正确的是______。
正确答案 :C
对评审中出现的问题要充分讨论,以求彻底解决
解析:解析:正式的技术评审是一种由技术人员实施的程式化会议,其惟一的目的是揭露质量问题。在多数情况下,评审能像测试一样有效地揭露软件中的缺陷。这是发现问题的过程,而不是解决问题的过程,所以选项C不正确。
[单选题]发展体验经济,支持实体零售商综合利用网上商店、移动支付、智能试衣等新技术,打造体验式购物模式属于()。
正确答案 :D
“互联网+”协同制造
[单选题]某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于______层次。
正确答案 :D
系统级安全
解析:解析:应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据安全。这4个层次的安全,按照粒度从粗到细的排序是系统级安全、资源访问安全、功能性安全、数据域安全。程序资源访问控制安全的粒度大小界于系统级安全和功能性安全两者之间,是最常见的应用系统安全问题,几乎所有的应用系统都会涉及这个安全问题。
[单选题]以下哪种不是火灾探测器类型:()
正确答案 :C
声学震动探测系统
[单选题]在项目人力资源计划编制中,一般会涉及到组织结构图和职位描述。其中,根据组织现有的部门、单位或团队进行分解,把工作包和项目的活动列在负责的部门下面的图采用的是______。
正确答案 :B
组织分解结构(OBS)
解析:解析:可使用多种形式描述项目的角色和职责,最常用的有三种:层次结构图、责任分配矩阵和文本格式。除此之外,在一些分计划(如风险、质量和沟通计划)中也可以列出某些项目的工作分配。无论采用何种形式,都要确保每一个工作包只有一个明确的责任人,而且每一个项目团队成员都非常清楚自己的角色和职责。
查看原题 点击获取本科目所有试题