位置:首页 > 题库频道 > 其它分类 > 计算机其它 > 专业技术中级资格软件评测师基础知识2009年上半年软件评测师上午试卷

● 计算机感染特洛伊木马后的典型现象是 (9) 。

发布时间:2024-07-09

A.程序异常退出

B.有未知程序试图建立网络连接

C.邮箱被垃圾邮件填满

D.Windows系统黑屏

试卷相关题目

  • 1● 软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期间,应该从 (8) 出发,评价软件的结构和过程。

    A.指出可移植性问题以及可能影响软件维护的系统界面

    B.容易修改、模块化和功能独立的目的

    C.强调编码风格和内部说明文档

    D.可测试性

    开始考试点击查看答案
  • 2● 下面关于漏洞扫描系统的叙述,错误的是 (7) 。

    A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序

    B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

    C.漏洞扫描系统可以用于发现网络入侵者

    D.漏洞扫描系统的实现依赖于系统漏洞库的完善

    开始考试点击查看答案
  • 3● 下面关于防火墙功能的说法中,不正确的是(6) 。

    A.防火墙能有效防范病毒的入侵

    B.防火墙能控制对特殊站点的访问

    C.防火墙能对进出的数据包进行过滤

    D.防火墙能对部分网络攻击行为进行检测和报警

    开始考试点击查看答案
  • 4● 下面关于加密的说法中,错误的是 (5) 。

    A.数据加密的目的是保护数据的机密性

    B.加密过程是利用密钥和加密算法将明文转换成密文的过程

    C.选择密钥和加密算法的原则是保证密文不可能被破解

    D.加密技术通常分为非对称加密技术和对称密钥加密技术

    开始考试点击查看答案
  • 5● 处理机主要由处理器、存储器和总线组成,总线包括 (4) 。

    A.数据总线、地址总线、控制总线

    B.并行总线、串行总线、逻辑总线

    C.单工总线、双工总线、外部总线

    D.逻辑总线、物理总线、内部总线

    开始考试点击查看答案
  • 6● 关于软件著作权产生的时间,下面表述正确的是 (10) 。

    A.自作品首次公开发表时

    B.自作者有创作意图时

    C.自作品得到国家著作权行政管理部门认可时

    D.自作品完成创作之日

    开始考试点击查看答案
  • 7● 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是 (11) 。

    A.乙的行为侵犯了甲的软件著作权

    B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃

    C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改

    D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权

    开始考试点击查看答案
  • 8● 零件关系P(零件名,条形码,供应商,产地,价格)中的 (12) 属性可以作为该关系的主键。查询产于西安且名称为“P2”的零件,结果以零件名、供应商及零件价格分列表示,对应的SQL语句为:    SELECT零件名,供应商,价格    FROM P    WHERE零件名='P2' AND  (13) ;

    A.零件名

    B.条形码

    C.产地

    D.供应商

    开始考试点击查看答案
  • 9● 软件风险一般包含 (14) 两个特性。

    A.救火和危机管理

    B.已知风险和未知风险

    C.不确定性和损失

    D.员工和预算

    开始考试点击查看答案
  • 10● 在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是 (15) ,它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。

    A.精化

    B.设计类

    C.重构

    D.抽象

    开始考试点击查看答案
返回顶部