参考答案
1、D 入侵检测系统按其输入数据的来源分为3种,分别是:基于主机的入侵检测系统,基于网络的入侵检测系统以及分布式入侵检测系统。其中基于主机的入侵检测系统,其输入数据来源于系统的审计日志,一般只能检测该主机上发生的入侵。基于网络的入侵检测系统,其输入数据来源于网络的信息源,能够检测该网段上发生的网络入侵。分布式入侵检测系统,能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统,系统由多个部件组成,采用分布式结构。
2~4 C、B、D赫尔曼算法的步骤是这样的:
1、从各个节点中找出最小的两个节点,给它们建一个父节点,值为这两个节点之和。
2、从节点序列中除去这两个节点,加入它们的父节点到序列中。
重复上面两个步骤,直到节点序列中只剩下唯一一个节点。这时一棵最优二叉树已经建成了,它的根就是剩下的这个节点。
T的权为:2×3+3×3+5×2+7×2+8×2=55
T中共有5片树叶,9个节点
5、C 数据字典(DD)用来定义数据库流程图中的各个成分的具体含义。有以下四类条目:数据流条目、数据项条目、数据存储、基本加工。
6、B P是Plan,是计划的意思;D是Do,是实施的意思;C是Check,是检查的意思;A是Action,是处置的意思。
7,8 B、C软件维护包括(1)校正性维护。在软件交付使用后,一些隐含的错误在某些特定的使用环境下会暴露出来。为了识别和纠正错误,修改软件性能上的缺陷,应进行确定后修改错误的过程,这个过程就称为校正性维护。(2)适应性维护。为了使应用软件适应计算机硬件、软件环境及数据环境的不断发生的变化而修改软件的过程称为适应性维护。(3)完善性维护。为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为完善性维护。(4)预防性维护。为了提高软件的可维护性和可靠性而对软件进行的修改称为预防性维护。
9、B 需求分析是开发人员准确地理解用户的要求,进行细致的调查分析,将用户非形式的需求陈述转化为完整的需求定义,再由需求定义转换到相应的需求规格说明的过程。最终产生需求规格说明书。
10、C 瀑布模型为软件的开发和维护提供了一种有效管理模式,对保证软件产品的质量有重要的作用;可根据这一模式制定出开发计划,进行成本预算,组织开发力量,以项目的阶段评审和文档控制为手段,有效地对整个开发过程进行指导;在一定程度上消除非结构化软件、降低软件的复杂度、促进软件开发工程化方面起到显著作用;但是瀑布模型缺乏灵活性,无法通过开发活动来澄清本来不够明确的需求,这将导致直到软件开发完成时发现所开发的软件并非是用户所需求的。
11、A 软件开发技术的进步未能满足发展的要求。在软件开发中遇到的问题找不到解决的办法,问题积累起来,形态尖锐的矛盾,导致了软件危机。产生原因:1.软件规模越来越大,结构越来越复杂。2.软件开发管理困难而复杂。3.软件包开发费用不断增加。4.软件开发技术落后。5.生产方式落后,仍采用手工方式。6.开发工具落后,生产率提高缓慢等。其中内在原因是软件的复杂性。
12、A CORBA是Common Object Request Broker Architecture的缩写,意义是一组用来定义“分布式对象系统”的标准,由OMG(Object Management Group)作为发起和标准制定单位。CORBA的目的是定义一套协议,符合这个协议的对象可以互相交互,不论它们是用什么样的语言写的,不论它们运行于什么样的机器和操作系统。XML是eXtensible Markup Language的缩写,意思是可扩展标记语言,HTML是Hyper text Markup Language,超文本链接标识语言,所以应该选择A。
13、B 可行性研究的任务是首先需要进行概要的分析研究,初步确定项目的规模、目标、约束和限制。分析员再进行简要的需求分析,抽象出项目的逻辑结构,建立逻辑模型。从逻辑模型出发,经过压缩的设计,探索出若干种可供选择的解决方法,对每种解决方法都要研究它的可行性。主要从三个方面考虑:1.技术可行性:一般要考虑到情况包括:开发的风险即设计出的系统能否达到要求的功能和性能;资源的有效性;相关技术的发展是否支持2.经济可行性:进行开发成本低估算以及了解取得效益的评估,确定要开发的项目是否值得投资。3.操作可行性:要开发的项目是否存在任何侵权问题,运行方式在用户组织内是否可行,现有管理制度、人员素质、操作方式是否可行。
14,15 D C作为评价数据结构的标准之一,算法的空间复杂度是指作为问题的参数的函数来计算存储需要量。例如,同是处理一个n维向量,比较哪种数据结构占用的存储单元少。因此选择D。算法的空间复杂度是数据运算的时间效率。例如,对于不同的数据结构比较插入一个结点各用多少机器时间。
更多关注: