SpyWare and other fonns of malware afe the biggest online threat to your computer's (1) nowadays. There malicious (2) which get to your PC through freeware, shareware, commercial sites, deceptive pop-ups or in any other way, can record your surfing habits and sites you visit, share your personal information with their partners. Any personal (3), when in wrong hands, can leave you a victim of an"identity theft"by steeling your credit (4) details, birth records and other (5) information. 空白(1)处应选择()
A. reliability
B. security
C. capability
D. efficiency
查看答案
下面的无线通信技术中,通信距离最短的是()。
A. 蓝牙
B. 窄带微波
CDMA
D. 蜂窝通信
某公司的网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为(1),包含的最大的主机数是(2)。 空白(1)处应选择()
A. 255.255.255.0
B. 255.255.254.0
C. 255.255.252.0
D. 255.255.240.0
案例分析题阅读以下关于系统运行与维护的叙述,在答题纸上回答问题1至问题3。说明:某企业经过多年的信息化建设,存在大量的应用软件系统,为了保证这些系统的运行与维护,专门组建应用系统维护部门。该部门的主要工作是保证系统的正常运行、处理问题以及扩展这些应用系统的功能,以满足企业业务功能的变化与扩展。目前该部门存在人员流失、变更频繁,文档丢失或长期失于维护,维护成本愈来愈高等问题,具体表现为:问题(1):随着时间和人员变动,程序被多人修改,往往导致程序难以理解,注释混乱,流程复杂;问题(2):随着不断修改程序和增加新的功能,模块之间的耦合关系日益复杂,维护成本不断增加。这些问题导致新来的维护人员需要直接面对大量流程、结构复杂的源程序,维护困难,往往一次改动需要涉及大量的软件模块。为解决应用系统维护部门面对的问题,企业信息部门组织了专门的专家讨论会。各位专家一致认为,逆向工程与重构工程是目前预防性维护采用的主要技术,应该采用逆向工程的技术方法,重构相关应用系统文档,同时采用软件重构来降低软件代码的复杂性,最终降低维护成本。 软件的逆向工程是分析已有程序,寻求比源代码更高级的抽象表现形式。与之相关的概念包括软件重构、设计恢复、重构工程等。请说明设计恢复中常见的恢复信息的4种级别。
共用题干题业务流程图(Transaction Flow Diagram,TFD)是业务流程调查结果的图形化表示,它反映现有系统各部门的业务处理过程及其之间的分工与联系,以及连接各部门的(1)的传递和流动关系,体现现有系统的边界、环境、输入/输出和数据存储等内容。某公司的系统分析师进行系统分析后,得到了系统“员工领原材料”的业务流程描述:员工填写领料单,库长批准领料单,库工查询存库账,如果发现缺货则通知采购人员,采购人员通知供货单位补充货物,最终向员工提供原材料。使用TFD描述这一流程时,“供货单位”应该表示为(2),“员工”应该表示为(3)。 空白(1)处应选择()
A. 信息流
B. 控制流
C. 功能流
D. 业务流