2013年软件设计师真题 2007-2013【软件评测师】真题及答案解析_图文.docVIP

2013年软件设计师真题 2007-2013【软件评测师】真题及答案解析_图文.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2013年软件设计师真题 2007-2013【软件评测师】真题及答案解析_图文 导读:就爱阅读网友为您分享以下“2007-2013【软件评测师】真题及答案解析_图文”的资讯,希望对您有所帮助,感谢您对92的支持! 紧急响应。在不影响网络性能的情况下能对网络进行监测,从而提供对内部、外部攻击和误操作的实时保护,被认为是防火墙的第二道安全闸门。 参考答案: C ? 假设在程序控制流图中,有14条边,10个节点,则控制流程图的环境复杂性 V(G)等于是(54)。 (54)A.12 B.8 C.6 D.4 解析:V(G)=边数-节点数+2=14-10+2=6 参考答案: C ? 目前信息系统所使用的主要用户认证机制,身份识别不包括(55)。 (55)A.指纹 B.智能卡 C.数字证书 D.身份证号 解析: 目前信息系统所使用的主要用户认证机制,身份识别包括:数字证书、智能卡、双重认证、安全电子交易(SET)协议。 数字证书:这是一种检验用户身份的电子文件,提供较强的访问控制,并具有较高的安全性各可靠性,这种证书可以授权购买。 智能卡:这种解决办法可以持续较长的时间,并且更加灵活,存储信息更多,并具有可供选择的管理方式。 双重认证:系统不是采用一种认证方式,而是采用两种或多种认证方式,这些认证方式包括令牌、智能卡和仿生装置,如视网膜或指纹扫描器等,例如同时使用ATM卡和PIN卡进行双重认证。 安全电子交易(SET)协议:它是电子商务中安全电子交易的一个国际标准。其主要目的是解决信用卡电子付款的安全保障问题。 参考答案: D ? 针对以下C语言程序段,假设sta[10]= -1,对于x的取值,需要(56)个测试用例 能够满足分支覆盖的要求。 Int MathMine( int x) { int m = 0; int i ; for( i = x – 1 ; i lt;= x + 1; i++) { If ( i lt; 0) continue; If (i gt; 31) break; If (sta[i] == -1) m++; } return m; } (56) A. 3 B.4 C.5

文档评论(0)

347991227 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档