共找到 9309 与42 相关的结果,耗时1 ms
●UML中接口可用于(42)。(42)A.提供构造型( stereotype)名称为〈〈terface〉〉的具体类B.Java和C++程序设计中,而C#程序设计中不支持C.定义可以在多个类中重用的可执行逻辑D.声明对象类所需要的服务
●下列与文件系统相关的叙述,不正确的是(42)。(42)A.文件系统负责文件的组织、存储、检索、命名、共享和保护B.文件系统为用户提供描述文件抽象的程序接口C.文件通常存储在磁盘或其它非易失存储介质上D.应用程序设计者需要关心文件存储分配的细节
以下关于钓鱼网站的说法中,错误的是(42)。(42)A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过Email传播网址
根据材料回答41~42题:图8-5给出了不同类型IPSec数据包的封装示意图。其中, (41) 工作在隧道模式; (42)只支持报文源身份认证和数据完整性服务,不支持报文加密服务。A.(a)和(c) B.(b)和(d) C.(a)和(b)D.(c)和(d)
对数据{16,9,27,27,42,34)用某种排序算法的排序结果为{9,16,27,27,34,42),即关键字相同的记录保持相对次序不变,则不可能是如下哪种排序算法______。A.快速排序B.冒泡排序C.插入排序D.归并排序A.B.C.D.
● V模型是具有代表意义的测试模型,以下理解正确的是(42) 。(42)A.V模型认为测试阶段是与开发阶段并行的B.V模型是软件开发螺旋模型的变种,它反映了测试活动与分析和设计的关系C.V模型造成需求分析阶段隐藏的问题一直到后期的验收测试才被发现D.V模型是对W模型的改进
● 在入侵检测技术中, (42) 是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。(42)A. 滥用检测技术B. 基于知识的检测技术C. 模式匹配检测技术D. 异常检测技术
● 以下叙述中,不符合软件单元测试技术要求的是 (42) 。(42)A. 对软件设计文档规定的软件单元的功能、性能、接口等应逐项测试B. 每个软件特性应至少被一个正常测试用例和一个异常测试用例覆盖C. 语句覆盖率达到100%D. 分支覆盖率达到80%以上
在人工管理阶段,数据是(42);而在数据库系统阶段,数据是(42)。A.无结构的 有结构的B.无结构的 整体结构化的C.整体无结构的 有结构的D.整体尤结构的 整体结构化的
热门搜索: