入侵检测系统按其输入数据的来源分为3种,其中不包括( ) A.基于主机的入侵检测
甲、乙同为生产锂电池的厂家。甲得知乙研制出改进锂电池质量的技术戾窍后,遂以不正当
主机A运行Unit操作系统,IP地址为202.113.224.35,子网屏蔽码为
用Huffman(霍夫曼)算法求带权的2,3,5,7,8的最优二叉树T,那么T的
基于“学生-选课-课程”数据库中的三个关系: S(S#,SNAME,SEX,AG
把逻辑地址转变为内存的物理地址的过程称作( ) A.编译 B.连接 C.运行 D
渐增式是将模块一个一个地连人系统,每连入一个模块( ) A.只需要对新连入的模块
BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列( )过程属于回
进行系统修改时可能会产生维护的副作用,没有( ) A.修改数据的副作用 B.修改
自底向上的估计法的特点是( ) A.简单、工作量小、误差大 B.精度高,但缺少子
下列磁盘调度算法中,( )体现了公平性? A.先来先服务 B.最短寻道时间优先
关于安全电子交易SET要达到的主要目标,下列( )说法的错误的。 A.利用SSL
以下关于数据结构的基本概念的叙述中( )是错误的。 A.数据元素是数据的基本单位
在关系数据库设计中,定义数据库全局模式是( )阶段的内容。 A.需求分析 B.概
如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该运
lim(sin3x/tg2x)=( )。 x→0 A.3 B.3/2 C.2 D
可行性研究主要从( )方面进行研究 A.技术可行性,经济可行性,系统可行性 B.
以下对软件工程管理的任务和目标最准确的描述是( ) A.明确软件开发项目的工作范
( )信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于
一个局域网中某台主机的IP地址为176.68.160.12,使用20位作为网络地