- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
历年软考系统分析师真题练习题及答案(三)
? ? 1、入侵检测系统按其输入数据的来源分为3种,其中不包括( ?)
????????A.基于主机的入侵检测系统
????? ? B.基于网络的入侵检测系统
????? ? C.分布式入侵检测系统
????? ? D.集中式入侵检测系统
? ? 2-4、用Huffman(霍夫曼)算法求带权的2,3,5,7,8的最优二叉树T,那么T的权为( A ),T中有( B )处树叶,共有( C )个结点
????? ? (A)A.45????????B.50???????C.55????? ?D.60
????? ? (B)A.4?????????B.5????????C.6????????D.7
????? ? (C)A.6 ????????B.7????????C.8????????D.9
? ? 5、数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成( ?)
????? ? A.数据说明条目、控制流条目、加工条目、数据存储条目
????? ? B.数据流条目、数据项条目、文件条目、加工条目
????? ? C.数据项条目、数据流条目、基本加工条目、数据存储条目
????? ? D.数据流条目、数据文件条目、数据池条目、加工条目
? ? 6、根据质量管理的基本原理,所进行的PDCA循环,其中“D”是指( ?)
? ? ????A.计划????????B.实施????????C.检查????????D.处理
? ? 7-8、因计算机硬件和软件环境的变化而作出的修改软件的过程称为( 7 ),为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为( 8 )
7-8????A.校正性维护????B.适应性维护????C.完善性维护????D.预防性维护
? ? 9、需求分析最终结果是产生( ?)
????? ? A.项目开发计划
????? ? B.需求规格说明书
????? ? C.设计说明书
????? ? D.可行性分析报告
? ? 10、下列关于瀑布模型的描述正确的是( ?)
????? ? A.瀑布模型的核心是按照软件开发的时间顺序将问题简化
????? ? B.瀑布模型具有良好的灵活性
????? ? C.瀑布模型采用结构化的分析与设计方法,将逻辑实现与物理实现分开
????? ? D.利用瀑布模型,如果发现问题修改的代价很低
? ? 11、软件工程方法的产生源于软件危机,下列( ?)是产生软件危机的内在原因
????? ? I 软件复杂性
????? ? II 软件维护困难
????? ? III 软件成本太高
????? ? IV 软件质量难保证
? ? ????A.I????????B.III????????C.I和IV????????D.III和IV
? ? 12、目前已经提出的软件开发标准化的方案有( ?)
? ? ????A.CORBA????B.XML????C.HTML????D.PVCS
? ? 13、可行性研究主要从( ?)方面进行研究
????? ? A.技术可行性,经济可行性,系统可行性
????? ? B.技术可行性,经济可行性,操作可行性
????? ? C.经济可行性,系统可行性,操作可行性
????? ? D.经济可行性,系统可行性,社会可行性
? ? 14-15算法的空间复杂度是指( A ),算法的时间复杂度是指( B )
? ? ( A ) A.算法程序的长度????????B.算法程序中的指令条数
? ????????C.算法程序所占的存储空间????????D.算法执行过程中所需要的存储空间
? ? ( B ) A.编写算法所用的时间????????B.算法程序中的每条指令执行的时间
? ? ???? ?C.算法执行过程中所需要的时间 ????D.算法使用时间的复杂程度
? ? 参考答案
? ? 1、D 入侵检测系统按其输入数据的来源分为3种,分别是:基于主机的入侵检测系统,基于网络的入侵检测系统以及分布式入侵检测系统。其中基于主机的入侵检测系统,其输入数据来源于系统的审计日志,一般只能检测该主机上发生的入侵。基于网络的入侵检测系统,其输入数据来源于网络的信息源,能够检测该网段上发生的网络入侵。分布式入侵检测系统,能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统,系统由多个部件组成,采用分布式结构。
? ? 2~4 C、B、D赫尔曼算法的步骤是这样的:
? ? 1、从各个节点中找出最小的两个节点,给它们建一个父节点,值为这两个节点之和。
? ? 2、从节点序列中除去这两个节点,加入它们的父节点到序列中。
????? ? 重复上面两个步骤,直到节点序列中只剩下唯一一个节点。这时一棵最优二叉树已经建成了,它的根就是剩
您可能关注的文档
最近下载
- Parker Lord公司《电池系统组件的绝缘防护技术评估白皮书》.pptx VIP
- 小型白菜类蔬菜栽培技术.ppt VIP
- 白菜类蔬菜栽培技术 (3).ppt VIP
- 建设工程档案归档清单.xlsx VIP
- 2024年河北省职业院校技能大赛中职组“艺术设计”赛项样题-第四套 .docx VIP
- 2025年浙江省初中学业水平信息科技考试试卷(含答案详解).docx
- 退工原因变更申请表 .pdf VIP
- DB15T+3686.3-2024物业管理服务规程 第3部分:秩序维护.pdf VIP
- 职业院校技能大赛艺术设计中职样题.docx VIP
- 大学生简历毕业生简历求职简历 (27).docx VIP
原创力文档


文档评论(0)