【单选题】
措述数据流程图的基本元素包括:___。
A. 数据流, 内部实体, 处理功能, 数据存储
B. 数据流, 内部实体, 外部实体, 信息流
C. 数据流, 信息流, 物流, 资金流
D. 数据流, 处理功能, 外部实体, 数据存储
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
D
解析
暂无解析
相关试题
【单选题】
数据的静态特性分析指的是分析数据的___。
A. 类型、记录的属性、取值范围、小数点后位数
B. 类型、长度、取值范围、单位时间内发生的业务量
C. 类型、发生的频率、密集度、结构化程度
D. 类型、相对固定属性、结构化程度、处理性质
【单选题】
区间码是把数据项分成若干组,用区间码的每一区间代表一个组,在码中___。
A. 数字的值代表一定意义,但数字的位置是无意义的
B. 数字的位置代表一定意义,但数据的值是没有意义的
C. 数字的值和位置都代表一定意义
D. 用字符而不用数字表示意义
【单选题】
系统设计阶段中进行新系统边界分析的目的是___。
A. 为了确定管理人员和计算机人员之间的分工
B. 为了划分子系统
C. 为了确定系统的人机接口
D. 为了确定新系统的业务流程
【单选题】
假定学生关系是S(SNO,SNAME,SEX,AGE) ,课程关系是C(CNO,CNAME,CREDIT) ,学生选课关系是SC(SNO,CNO,GRADE) ,要查找选修“数据库”课程的女学生的姓名,将涉及到的关系是___。
A. S
B. C,SC
C. S,SC
D. S,C,SC
【单选题】
管理信息系统程序设计的目标包括可维护性、可靠性、可理解性和效率等,以下对效率的描述正确的是:___。
A. 近年来,程序的效率变得越来越重要了
B. 程序的效率与可维护性及可理解性是正相关的
C. 程序的运行效率越高越好
D. 程序的效率是指程序能否有效地利用计算机资源
【单选题】
以下对系统切换的描述正确的是___。
A. 直接切换法更适合于较为复杂的系统
B. 并行切换法是为了用户体验上的平滑过渡
C. 切换之后的培训是试点过渡法需要注意的问题之一
D. 试点过渡法中,新系统只出现局部性问题,就说明系统是成功的
【单选题】
管理信息系统投入运行后,必须加强系统运行的日常管理,以下属于系统管理员的工作内容是___。
A. 系统运行情况的记录
B. 程序的维护
C. 数据文件的维护
D. 代码的维护
【单选题】
系统实施后的评价的目的不包括:___。
A. 检查系统是否达到预期目标
B. 评估新系统是否比旧系统节省了资源
C. 分析系统的管理工作是否完善
D. 提出今后系统改进和扩展的方向
【单选题】
力的可传性原理是指作用于刚体上的力可在不改变其对刚体的作用效果下___
A. 平行其作用线移到刚体上任一点
B. 沿其作用线移到刚体上任一点
C. 垂直其作用线移到刚体上任一点
D. 任意移动到刚体上任一点
【单选题】
圆形截面梁在横力作用下弯曲时,横截面上最大正应力发生在___。
A. 中性轴上,方向平行于横截面
B. 中性轴上,方向垂直于横截面
C. 距中性轴最远处,方向平行于横截面
D. 距中性轴最远处,方向垂直于横截面
【单选题】
三个刚片用三个铰相联形成无多余约束的几何不变体系的充分必要条件是___
A. 三个铰在同一条直线上
B. 三个铰不在同一条直线上
C. 三个铰必须全部为实铰
D. 三个铰必须全部为虚铰
推荐试题
【单选题】
在访问Web站点时,为了防止第三方偷看传输的内容,我们可以采取的行动为 ( )。
A. :将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B. :在主机浏览器中加载自己的证书
C. :浏览站点前索要Web站点的证书
D. :通信中使用SSL技术
【单选题】
可以被数据完整性机制防止的攻击方式是( )。
A. :假冒源地址或用户的地址欺骗攻击
B. :抵赖做过信息的递交行为
C. :数据中途被攻击者窃听获取
D. :数据在途中被攻击者篡改或破坏
【单选题】
针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?
A. :syn flood
B. :ack flood
C. :udpflood
D. :Connection flood
【单选题】
下面哪一种攻击方式最常用于破解口令?
A. :哄骗( spoofing)
B. :字典攻击(dictionary attack)
C. :拒绝服务(DoS)
D. :WinNukE攻击
【单选题】
以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?
A. :分布式拒绝服务攻击
B. :Ping of Death
C. :NFS攻击
D. :DNS缓存毒化攻击
【单选题】
网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是( )。
A. :密码加密后,不会被窃听
B. :Cookie字段可以被窃听
C. :报文和帧可以窃听
D. :高级窃听者还可以进行ARPSpoof,中间人攻击
【单选题】
常见Web攻击方法,不包括?( )
A. :利用服务器配置漏洞
B. :恶意代码上传下载
C. :构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D. :业务测试
【单选题】
关于WEB应用软件系统安全,说法正确的是()?
A. :Web应用软件的安全性仅仅与WEB应用软件本身的开发有关
B. :系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C. :黑客的攻击主要是利用黑客本身发现的新漏洞
D. :以任何违反安全规定的方式使用系统都属于入侵
【单选题】
通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?
A. :拒绝服务(DoS)攻击
B. :扫描窥探攻击
C. :系统漏洞攻击
D. :畸形报文攻击
【单选题】
使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A. :文件共享
B. :拒绝服务
C. :远程过程调用
D. :BIND漏洞
【多选题】
数据库安全风险,SQL注入的危害,这些危害包括但不局限于__。
A. :数据库信息泄漏
B. :网页篡改
C. :数据库被恶意操作
D. :服务器被远程控制,被安装后门
E. :破坏硬盘数据,瘫痪全系统
【多选题】
Windows 提供了两个微软管理界面(MMC)的插件作为安全性配置工具,即_______和_________。
A. :安全性模版
B. :IP 过滤器
C. :安全性配置/分析
D. :SAM
【多选题】
以下关于防火墙的特性描述正确的是?
A. :内部和外部之间的所有网络数据流必须经过防火墙
B. :防病毒、防木马
C. :只有被安全政策允许的数据包才能通过防火墙
D. :防火墙本身要具有很强的抗攻击、渗透能力
【多选题】
通用的DoS攻击手段有哪些?
A. :SYN Attack
B. :ICMP Flood
C. :UDP Flood
D. :Ping of Death
E. :Tear Drop
F. :Ip Spoofing
【多选题】
常见Web攻击方法有一下哪种?( )
A. :SQL Injection
B. :Cookie欺骗
C. :跨站脚本攻击
D. :信息泄露漏洞
E. :文件腹泻脚本存在的安全隐患
F. :GOOGLE HACKING