【填空题】
24153.___软件的质量保证工作一般在编码工作结束后才开始。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【填空题】
24154.___现在人们普遍认为优秀的程序除了功能正确,性能优良之外,还应该容易看懂、容易使用、容易修改和扩充。
【填空题】
24155.___软件工程学只有理论意义,没有实际用途。
【填空题】
24156.___软件工程的方法只适用于大型软件的开发,对小型软件的开发没有帮助。
【填空题】
24157.___可行性研究进一步研究问题分析阶段所确定的问题是否有可行的解。
【填空题】
24158.___代码审查方法没有计算机测试方法好。
【填空题】
24159.___验证软件需求的方法主要靠人工审查的方法。
【填空题】
24160.___并发系统中遇到的一个主要问题是定时问题。
【填空题】
24161.___编码风格由个人喜好决定,没有固定格式。
【填空题】
24162.___面向对象建模得到的模型包含系统的 3 个要素,即静态结构、交互次序和数据变
【填空题】
24163.___软件重用是提高软件开发生产率和目标系统质量的重要途径。
【填空题】
24164.___判定覆盖不一定包含条件覆盖,条件覆盖也不一定包含判定覆盖。24165.___Power Designer 是一个 CASE 工具。
【填空题】
24166.___在进行需求分析时需同时考虑维护问题。
【填空题】
24167.___UML 是一种面向对象的分析设计方法,即 OOA/OOD 方法。
【填空题】
24168.___在面向对象的软件开发方法中,每个类都存在其相应的对象,对象是类的实例,
【填空题】
24169.___CAN 总线错误帧中的错误标志叠加区的长度可为 6 至 12 位。
【填空题】
24170.___CAN 总线中,数据帧和远程帧均以帧间空间与总线上前面所传的帧分隔开。
【填空题】
24171.___根据 CAN 总线 2.0B 技术规范规定,在同一个 CAN 总线网络系统中,不允许标准帧与扩展帧同时使用。
【填空题】
24172.___工人的作业速度与其熟练程度、努力程度、工作环境和操作的一致性有关。
【填空题】
24173.___在 CAN 总线中,无论是数据帧还是远程帧,仲裁场即是指标识符,控制场即是指DLC。
【填空题】
24174.___在 CAN 总线中,标识符的高 7 位不能全是隐性位。
【填空题】
24175.___在 CAN 总线 2.0 技术规范中,振荡器容差额定值提高到 1.58%,使得采用陶瓷振荡器即可达到 CAN 总线最高通信速率 1Mbps。
【填空题】
24176.___在 DeviceNet 现场总线中,显式信息连接为无条件的点对点连接。
【填空题】
24177.___在 CAN 总线中,当引起重同步的沿的相位误差数值大于重同步跳转宽度时,若相
【填空题】
24178.___现场管理的 3 大手法:5S 管理、目视管理和定置管理。
【填空题】
24179.___工作抽样法可以研究设备的开动情况,查找机器开动率低的原因,对设备管理进行改善。
【填空题】
24180.___DeviceNet 现场总线中,在仅限组 2 设备上线后,但在预定义主/从连接组分配前,仅限组 2 未连接显式请求报文端口和重复 MAC.ID 检验报文端口是仅激活的端口。
【填空题】
24181.___自动重合闸只能动作一次,避免把断路多次重合至永久性故障上。
【填空题】
24182.___变送器的输入电流回路的端子应使用电流型的端子,不得使用普通接线端子。
【填空题】
24183.___电力系统中的开关断路器状态、保护信号等遥信量是数字信息。
【填空题】
24184.___调度员下发遥控命令时,只要确信遥控对象、性质无误,为了节省时间,不必等待返校信息返回就可以操作“执行”命令。
【填空题】
24185.___RTU 与调度端的通讯必须采用同步通讯模式。
【填空题】
24186.___时间分辨率是事件顺序记录的一项重要指标。
【填空题】
24187.___交流采样装置的虚负荷检验是在其断开运行状态下使用的一种检验方法。
【填空题】
24188.___目视管理要把握三要点:透明化、状态视觉化和状态定量化。
【填空题】
24189.___物流管理是供应链管理的一种执行智能。
【填空题】
24190.___对于带有电池的 UPS 电源,如果逆变回路故障,输出将切换到旁路上,此时负载失去保护,由交流输入电源直接供电。
【填空题】
24191.___母线的出线电流的代数和等于进出线的电流代数和。
【填空题】
24192.___站内微机保护的接地和站内电气设接地连在一起。
【填空题】
24193.___当由于线圈、绝缘件、导线或电缆芯受潮导致绝缘不合格时,用灯泡、电吹风进行干燥,可提高其绝缘强度。
【填空题】
24194.___用两只功率表不能准确测量三相三线制电路中的有功功率。
推荐试题
【单选题】
Android平台在系统结构上分为多个层次,其中比较重要的有应用层和___
A. 框架层
B. 运行时
C. 内核层
D. 以上都是
【单选题】
虚拟化技术按照应用模式分类不包括以下哪一类。___
A. 一对一
B. 一对多
C. 多对一
D. 多对多
【单选题】
可信计算机系统评估标准共分为几个安全级别___
【单选题】
操作系统要支持网络通信与远程控制,必定要提供什么服务?___
A. HTTP服务
B. RPC服务
C. TCP服务
D. IP服务
【单选题】
现代CPU内核运行模式:也称为特权模式,在Intel x 86系列中,称为___
A. 用户层
B. 汇聚层
C. 核心层
D. 接入层
【单选题】
在Linux系统中,以下哪个选项不属于其三个主要的日志子系统?___
A. 连接时间日志
B. 系统文件日志
C. 进程统计日志
D. 错误日志
【单选题】
以下哪项不属于用户接口中的主要类型。___
A. 用户系统接口
B. 命令行接口
C. 图形界面接口
D. 程序调用接口
【单选题】
下列模块中,哪项是Windows安全子系统的核心组件?___
A. 系统登录控制流程
B. 本地安全认证
C. 安全账号管理器
D. 安全引用监控器
【单选题】
下面哪个不是威胁计算机操作系统安全的因素。___
A. 进程管理体系存在问题
B. 非法用户或假冒用户入侵系统
C. 数据被非法破坏或者数据丢失
D. 不明病毒的破坏和黑客入侵
【单选题】
下面哪个是移动终端面临的安全问题?___
A. 敏感信息本地存储
B. 网络数据传输
C. 应用安全问题
D. 以上都是
【单选题】
哪个是常用的iOS逆向分析工具?___
A. LLB
B. Dumpcrypt
C. Hopper
D. Disassembler
【单选题】
不属于硬件资源调用模式下的是___
A. 全虚拟化
B. 半虚拟化
C. 无虚拟化
D. 硬件辅助虚拟化
【单选题】
哪个在计算机系统中具有极其重要地位?___
A. 硬件
B. 操作系统
C. 应用软件
D. 内存
【单选题】
下面哪个不是防火墙有的功能。___
A. 人脸识别
B. 访问控制
C. 审计
D. 抗攻击
【单选题】
下列不是Android平台在系统架构上的层次是___
A. 应用层
B. 框架层
C. 物理层
D. 运行时和Linux内核层
【单选题】
以下对于Linux系统的叙述哪项是错误的?___
A. Linux系统是完全免费并且能够自由传播的操作系统
B. Linux系统是一个封闭式系统,所以使用过程中十分安全
C. PAM机制是一种灵活且功能强大的用户鉴别机制
D. Linux在服务器等领域应用广泛并取得了很好的成绩
【单选题】
以下哪种安全保护机制能保护计算机操作系统运行并不受其他程序干扰。___
A. 运作模式
B. 文件系统访问控制
C. 用户权限控制
D. 进程隔离和内存保护
【单选题】
虚拟化环境中能使安全机制失效的是___
A. 虚拟机镜像和快照文件的风险
B. 虚拟化环境风险
C. 虚拟机逃逸
D. 虚拟化网络环境风险
【单选题】
下列对于移动终端的叙述哪项是正确的?___
A. 安卓系统由谷歌于2007年发布,是基于Linux的开源操作系统
B. 安卓系统由于开放的特性,因此比iOS系统存在更大的安全风险
C. iOS系统拥有封闭的开发环境,安全机制高,所以能够保证用户的数据不会丢失
D. iOS的沙盒机制能够生成动态代码,防止任何将可写内存页面设置未可执行的企图
【单选题】
下列哪一项对于hypervisor安全是最为重要的___
A. 安装厂商的全部更新
B. 限制管理接口的访问
C. 使用监控功能
D. 关闭所有不需要的服务
【单选题】
计算机操作系统的主要负责对计算机内存空间惊醒合理分配的是。___
A. 内存管理
B. 文件管理
C. 设备管理
D. 进程管理
【单选题】
服务器典型的整合模式是以下哪一种___
A. 多对多
B. 多对一
C. 一对多
D. 一对一
【单选题】
以下哪项不是移动终端面临的安全问题?___
A. 敏感信息本地存储
B. 不明病毒的破坏和黑客入侵
C. 网络数据传输
D. 应用安全问题
【单选题】
下列哪个不是Linux系统的安全机制?___
A. PAM机制
B. 权限分离
C. 加密文件系统
D. 防火墙
【单选题】
下列哪项不是计算机操作系统的主要功能?___
A. 进程管理
B. 病毒查杀
C. 内存管理
D. 用户接口
【单选题】
操作系统的常见漏洞不包括___
A. 空口令或弱命令
B. 默认共享钥匙
C. 文件传输漏洞
D. 应用程序漏洞
【单选题】
虚拟化技术按应用分类,其中不属于操作系统虚拟化的是___
A. vSphere
B. workstation
C. Xen App
D. Virtual PC
【单选题】
虚拟化技术的规划和部署的安全有几步。___
【单选题】
常见的危险参数过滤方法包括___
A. 关键字
B. 内置函数
C. 敏感字符的过滤
D. 以上都是
【单选题】
以下说法错误的是___
A. 上传文件是病毒或木马时,主要用于诱骗用户或者管理员下载执行或者直接自动运行
B. 上传文件是WebShell时,攻击者可通过这些网页后门执行命令并控制服务器
C. 上传文件是其他恶意脚本时,攻击者不可直接执行脚本进行攻击
D. 上传文件是恶意图片时,图片中可能包含脚本,加载或点击这些图片时脚本会悄悄执行
【单选题】
以下造成恶意文件上传的原因不包括___
A. 文件上传时检查不严
B. 文件上传后修改文件名时处理不当
C. 文件上传后立马重新启动计算机
D. 使用第三方插件时引用
【单选题】
XSS属于什么攻击?___
A. 重放攻击
B. 客户端攻击
C. Syn攻击
D. 中间人攻击
【单选题】
恶意代码的分类标准是。___
A. 代码的独立性和自我复制性
B. 代码的独立性
C. 代码的复制性
D. 代码的危害性
【单选题】
恶意代码的危害不包括___
A. 破坏数据
B. 占用磁盘存储空间
C. 加速计算机运行速度
D. 抢占系统资源
【单选题】
以下哪个不是恶意代码的特点?___
A. 传染性
B. 可复制性
C. 破坏性
D. 潜伏性
【单选题】
针对SQL注入漏洞,可以采用()的防御手段___
A. 参数类型检测
B. 参数长度检测
C. 危险参数过滤
D. 以上都是
【单选题】
以下关于危险参数过滤方法的说法,哪一种是错误的?___
A. 黑名单过滤
B. 文件过滤
C. 白名单过滤
D. GPC过滤
【单选题】
常见的危险参数一般不包括什么___
A. 关键字
B. 内置函数
C. 字符串
D. 敏感字符
【单选题】
以下哪种说法是错误的。___
A. 文件上传时不用检查,不会有漏洞
B. 攻击者可以通过NC、Fiddler等断点上传工具可轻松绕过客户端的检查
C. 文件上传后修改文件名时处理不当,会产生漏洞
D. 攻击者可以通过第三方插件进行文件上传攻击