软件水平考试考试试题题库6章.docx

上传人:爷*** 文档编号:88767607 上传时间:2023-04-30 格式:DOCX 页数:19 大小:23.92KB
返回 下载 相关 举报
软件水平考试考试试题题库6章.docx_第1页
第1页 / 共19页
软件水平考试考试试题题库6章.docx_第2页
第2页 / 共19页
点击查看更多>>
资源描述

《软件水平考试考试试题题库6章.docx》由会员分享,可在线阅读,更多相关《软件水平考试考试试题题库6章.docx(19页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、 软件水平考试考试试题题库6章软件水平考试考试试题题库6章 第1章过去几年小李完成了大量网卡驱动模块的开发,最快6天完成,最慢36天完成,平均21天完成,假如小李开发一个新网卡驱动模块,在21天到26天内完成的概率是 ( ) 。A.68.3%B.34.1%C.58.2%D.26.1%答案:B解析:某公司要开发一个软件产品,产品的某些需求是明确的,而某些需求则需要进一步细化。由于市场竞争的压力,产品需要尽快上市,则开发该软件产品最不适合采纳 ( ) 模型。A.瀑布B.原型C.增量D.螺旋答案:A解析:瀑布模型将软件生命周期划分为需求分析、软件设计、程序编写、软件测试和运行维护等根本活动,并且规定

2、了它们自上而下、相互连接的固定次序,犹如瀑布流水,逐级下落。瀑布模型要求待开发的系统需求是完整的、简明的、全都的,其突出的缺点是不适应用户需求的变化,开发模型是线性的,用户只有等到整个过程的末期才能见到开发成果。对于需求不确定的软件产品不适合采纳瀑布模型。通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。若取指令时间为4t,分析时间为2t。执行时间为3t,按挨次方式从头到尾执行完600条指令所需时间为( )t;若根据执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为( )t。A.2400B.3000C.3600D.5

3、400答案:D解析:按挨次方式需要执行完一条执行之后再执行下一条指令,执行按挨次方式需要执行完一条执行之后再执行下一条指令,执行1条执行所需的时间为4t+2t+3t=9t,执行600条指令所需的时间为9t600=5400t。若采纳流水线方式,则处理过程如下列图所示,可见执行完600条执行所需要的时间为4600+2t+3t=2405t。开展区域链技术的商业摸索性应用,属于国家信息化体系中的 ( ) 要素。A.信息技术应用B.信息网络C.信息资源D.信息技术和产业答案:A解析:国家信息化体系六要素关系图如下所示:其中,信息技术应用是指把信息技术广泛应用于经济和社会各个领域。传统的信息技术包括计算工

4、程、软件工程、网络工程、数据工程、信息安全等,而新一代信息技术包括云计算、大数据、人工智能、物联网、移动互联、区块链等。若文件系统允许不同用户的文件可以具有一样的文件名,则操作系统应采纳 ( ) 来实现。A.索引表B.索引文件C.指针D.多级名目答案:D解析:此题考察操作系统中文件治理的根本学问及应用。常见的名目构造有三种;一级名目构造、二级名目构造和多级名目构造。一级名目的整个名目组织是一个线性构造,在整个系统中只需建立一张名目表,系统为每个文件安排一个名目项(文件掌握块)。一级名目构造简洁,但缺点是查找速度慢,不允许重名和不便于实现文件共享等,因此它主要用在单用户环境中。为了克制一级名目构

5、造存在的缺点,引入了二级名目构造。二级名目构造是由主文件名目MFD (Master File Directory)和用户名目UFD (User File Directory)组成的。采纳二级名目构造也存在一些问题。该构造虽然能有效地将多个用户隔离开,这种隔离在各个用户之间完全无关时是一个优点;但当多个用户之间要相互合作去共同完成一个大任务时,且某用户又需去访问其他用户的文件时,这种隔离便成为一个缺点,由于这种隔离使诸用户之间不便于共享文件。所以引入多级名目构造,这样允许不同用户的文件可以具有一样的文件名。在面对对象技术中,不同的对象在收到同一消息时可以产生完全不同的结果,这一现象称为(请作答此

6、空),它由(20)机制来支持。利用类的层次关系,把具有通用功能的消息存放在高层次,而不同的实现这一功能的行为放在较低层次,在这些低层次上生成的对象能够给通用消息以不同的响应。A.绑定B.继承C.消息D.多态答案:D解析:多态性是同一操作作用于不同的类的实例,将产生不同的执行结果,即不同类的对象收到一样的消息时,得到不同的结果在运行时,可以通过指向基类的指针,来调用实现派生类中的方法多态是面对对象程序设计的重要特征之一,是扩展性在“继承”之后的又一重大表现假如一个语言只支持类而不支持多态,只能说明它是基于对象的,而不是面对对象的某系统中有3个并发进程,都需要同类资源4个,试问该系统不会发生死锁的

7、最少资源数是( )。A.9B.10C.11D.12答案:B解析:3个进程要想不死锁,每个进程都需要4个同类资源,所以只要每个进程都有3个资源,另外一个在给一个额外的资源。那么3个进程中有一个可以运行。运行完以后,释放资源然后其余的进程在申请资源就可以了。软件水平考试考试试题题库6章 第2章假设现在要创立一个简洁的超市销售系统,顾客将毛巾、饼干、酸奶等物品(Item)参加购物车(Shopping_Cart),在收银台(Checkout)人工(Manual)或自动(Auto)地将购物车中每个物品的价格汇总到总价格后结帐。这一业务需求的类图(方法略)设计如下列图所示,采纳了()模式。其中(请作答此空

8、)定义以一个Checkout对象为参数的accept操作,由子类实现此accept操作。此模式为( ),适用于( )。A.ItemB.Shopping_CartC.CheckoutD.Manual和Auto答案:A解析:访问者模式包含如下角色:Vistor :抽象访问者ConcreteVisitor:详细访问者Element: 抽象元素ConcreteElement:详细元素ObjectStructure:对象构造常见的网络操作系统有UNIX、Windows CE和Linux。答案:错解析:错误,常见的网络操作系统有UNIX、Windows NT。其中Windows CE和Linux属于嵌入式

9、操作系统。在编制沟通打算时,干系人登记册是沟通打算编制的输入,( )不是干系人登记册的内容。A.主要沟通对象B.关键影响人C.次要沟通对象D.组织构造与干系人的责任关系答案:D解析:干系人登记册中包括主要干系人(主要沟通对象)、关键影响人、次要沟通对象(次要干系人)。在数据库系统运行中,常常会找出频繁执行的SQL语句进展优化。常见的优化策略有:尽可能削减多表查询或建立(请作答此空);用带( )的条件子句等价替换OR子句;只检索需要的属性列等。A.视图B.物化视图C.外键约束D.临时表答案:B解析:针对网络的攻击来自多方面,安装用户身份认证系统来防范 _。 A.内部攻击B.外部攻击C.DMZ攻击

10、D.ARP攻击答案:A解析:安装用户身份认证系统来防范来自内部的攻击。关于软件配置治理的描述不正确的选项是( )。A.配置掌握委员会成员必需是专职人员B.配置库,包括动态库(开发库)、受控库(主库)、静态库(产品库)C.常用的配置治理工具,有SVN,GIT等D.配置项的状态分为草稿正式和修改三种答案:A解析:配置掌握委员会负责对配置变更做出评估、审批以及监视已批准变更的实施,其成员可以包括工程经理、用户代表、产品经理、开发工程师、测试工程师、质量掌握人员、配置治理员等。所以说专职人员是错误的。选择A选项。计算机数据总线的宽度是指( )。A.通过它一次所能传递的字节数B.通过它一次所能传递的二进

11、制位数C.CPU能直接访问的主存单元的个数D.CPU能直接访问的磁盘单元的个数答案:B解析:计算机数据总线的宽度是指总线中一次能传输的二进制位的个数。软件水平考试考试试题题库6章 第3章信息安全的根本属性有以下几个方面:完整性、可用性、( )。A. 不行复制性、不行否认性、鉴权B. 保密性、可控性、牢靠性C. 校验性、可控性、牢靠性D. 保密性、不行否认性、校验力量答案:B解析:信息安全的根本属性有以下几个方面:完整性、可用性、保密性、可控性、牢靠性薛大龙博士是一名教师,性别男,身高 180,主讲软考,擅长打五笔字型。该实例中类和对象相关描述,正确的选项是( )。A. 薛大龙是对象,教师是类,

12、性别身高是状态信息,讲课和打五笔字型是对象行为B. 薛大龙是类,教师是对象,性别身高是状态信息,打五笔字型是对象行为C. 薛大龙是状态信息,教师是类,性别身高是对象,讲课和打五笔字型是对象行为D. 薛大龙是对象,教师是状态信息,性别身高是类,讲课是对象行为答案:A解析:面对对象的根本概念:包括对象、类、抽象、封装、继承等,其中对象:由数据及操作所构成的封装体,是系统中用来描述客观事物的一个模块,是构成系统的根本单位。包括对象标识、对象状态、对象行为,其中每个对象都有一个对象标识,对象状态是对对象的静态描述,而对象行为是对对象的动态特征的描述。类是现实世界中对实体的形式化或抽象的描述。类是对象的

13、抽象,对象是类的实例,题中:教师属于类,薛大龙是教师类的一个实例,性别和身高都是薛大龙这个对象的静态特征属性,讲课和打五笔字型是薛大龙这个对象的动态特征行为。在HTML中,表格边框的宽度由(44)属性指定。A.widthB.heightC.borderD.cellpadding答案:C解析: 关于HTML,表格属性对应的标签中,width表示表格宽度,单位可以是占据页面宽度百分比或像素。height 定义了表格的高度,也可以用像素来表示。Border表示表格边框的宽度值,cellpadding表示单元内填充间距。( )是表示显示器在纵向(列)上具有的像素点数目指标A.显示辨别率B.水平辨别率C

14、.垂直辨别率 D.显示深度答案:C解析:此题考察多媒体学问点。显示辨别率是指显示屏上能显示出的象素数目,一般用显示设备水平方向和垂直方向上的最大像素数目来表示。例如显示器辨别设置为1024*768,表示显示屏分成768行(垂直辨别率),每行(水平辨别率)显示1024个像素。此题选择C选项SNMPv2供应了3种访问治理信息的方法,这3种方法不包括(48)。A.治理站向代理发出通信恳求 B.代理向治理站发出通信恳求 C.治理站与治理站之间的通信D.代理向治理站发送陷入报文答案:B解析:网络工程师主域名效劳器在接收到域名恳求后,首先查询的是( )。A.本地 hosts 文件B.转发域名效劳器C.本地

15、缓存D.授权域名效劳器答案:C解析:当应用过程需要将一个主机域名映射为IP地址时,就调用域名解析函数,解析函数将待转换的域名放在DNS恳求中,以UDP报文方式发给本地域名效劳器。本地的域名效劳器查到域名后,将对应的IP地址放在应答报文中返回。同时域名效劳器还必需具有连向其他效劳器的信息以支持不能解析时的转发。若域名效劳器不能答复该恳求,则此域名效劳器就暂成为DNS中的另一个客户,向根域名效劳器发出恳求解析,根域名效劳器肯定能找到下面的全部二级域名的域名效劳器,这样以此类推,始终向下解析,直到查询到所恳求的域名。OSPF 报文采纳(26)协议进展封装,以目标地址(27)发送到 全部的 OSPF

16、路由器。A.IPB.ARPC.UDPD.TCP答案:A解析:OSPF报文直接调用IP协议进展封装,非播送型网络中以目标地址发送LSA到全部的路由器。软件水平考试考试试题题库6章 第4章软件测试一般分为两个大类:动态测试和静态测试。前者通过运行程序发觉错误,包括() 等方法;后者采纳人工和计算机帮助静态分析的手段对程序进展检测,包括(请作答此空)等方法。A. 边界值分析、规律掩盖、根本路径B. 桌面检查、规律掩盖、错误推想C. 桌面检查、代码审查、代码走查D. 错误推想、代码审查、根本路径答案:C解析:工程具体可行性分析有一种方法,将有工程时的本钱(效益)与无工程时的本钱(效益)进展比拟,求得两

17、者差额。这种分析方法称之为() 。A.经济评价法B.市场猜测法C.投资估算法D.有无比拟法答案:D解析:工程具体可行性分析有一种方法,将有工程时的本钱(效益)与无工程时的本钱(效益)进展比拟,求得两者差额。这种分析方法称之为增量净效益法(有无比拟法)。Earned value management(EvM) integrates the scope baseline with the( )baseline, along with schedule baseline, to form the performance baseline, which helps the project manage

18、ment team assess and measure project performance and progress.挣值治理(evm)将范围基线与( )基线以及进度基线结合起来,形成绩效基线,帮忙工程治理团队评估和衡量工程绩效和进度。A.qulity质量B.risk风险C.change变更D.cost本钱答案:D解析:互用性属于( )的质量特性 A.牢靠性 B.易用性 C 功能性 D.可移植性答案:C解析:互用性属于功能性的质量特性自动售货机依据库存、存放货币量、找零力量、所选工程等不同,在货币存入并进展选择时具有如下行为:交付产品不找零 :交付产品找零:存入货币缺乏而不供应任何产品;

19、库存缺乏而不供应任何产品。这一业务需求适合采纳 (13) 模式设计实现,其类图如下列图所示,其中 (14) 是客户程序使用的主要接口,可用状态来对其进展配置。此模式为 (15) ,表达的最主要的意图是 (16) 。 A. 观看者(Obeserver)B. 状态(State)C. 策略(Stratehy)D. 访问者(Visitor)答案:B解析:状态型模式的特点是对于对象内部的状态,允许其在不同的状态下,拥有不同的行为,对状态单独封装成类。题干中依据投入货币的状况,售货机分别有交付产品不找零和交付产品找零以及不供应货物等行为推断该模式是属于状态模式。Vending Machine State是

20、客户程序使用的主要接口。设计模式的类型如下所示:观看者模式(Observer Pattern):观看者模式定义了对象间的一种一对多依靠关系,使得每当一个对象转变状态,则全部依靠于它的对象都会得到通知并被自动更新。访问者模式(Visitor Pattern):表示一个作用于某对象构造中的各元素的操作。它使你可以在不转变各元素的类的前提下定义作用与这些元素的新操作。即对于某个对象或者一组对象,不同的访问者,产生的结果不同,执行操作也不同。备忘录模式(Memento Pattern):在不破坏封装性的前提下,捕获一个对象的内部状态,并在该对象之外保存这个状态。这样就可以将该对象恢复到原先保存的状态。

21、策略模式(Strategy Pattern):策略模式定义了一系列的算法,并将每一个算法封装起来,而且使它们还可以相互替换。策略模式让算法独立于使用它的客户而独立变化。命令模式(Command Pattern):将一个恳求封装成一个对象,从而使得用不同的恳求对客户进展参数化;对恳求排队或记录恳求日志,以及支持可撤销的操作。实现软件的远程帮助功能时通常采纳传输层协议()。A.UDPB.TCPC.TelnetD.FTP答案:B解析:TeamViewer使用TCP和UDP协议来进展远程帮助,主要是基于TCP。以下几种白盒掩盖测试中,掩盖准则最弱的是( )。A.语句掩盖B.判定掩盖C.路径掩盖D.条件

22、组合掩盖答案:A解析:此题考察白盒掩盖测试的根底学问。白盒测试设计中,共有语句掩盖,判定掩盖,条件掩盖,判定/条件掩盖,条件组合掩盖和路径掩盖,并且强度依次加强。故正确答案为A软件水平考试考试试题题库6章 第5章某系统集成工程的工程经理需选购第三方软件插件,在编制询价打算时,由于待选购软件插件比拟专业,为了更加明确选购需求,该工程经理需要使用的文件为()。A.供给商意见书B.方案邀请书C.投标邀请书D.报价邀请书答案:A解析:询价打算编制过程常用到的文件除方案邀请书、报价邀请书外,用于不同类型选购的文件还包括征求供给商意见书( Request For Information,RFI)、投标邀请

23、书(Invitation for Bid,IFB)、招标通知、洽谈邀请以及承包商初始建议征求书。详细使用的选购术语可依据选购的行业和地点而变化。供给商意见书(RFI)用来征求供给商意见,以使需求明确化。假如需求很明确,则用方案邀请书,征求供给商的建议书( Proposal)。招标或要求供给商报价前,使用报价邀请书,以作为招标底价及比价的参考(前提是给全部供给商的报价格式都是一样的,假如不一样,则无法比拟,也失去了意义)。随着这些过程的进展,需求不明确及预算不准确的风险被大大降低。某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(37),可确认该数字证书的有效性,从而(38)。A.C

24、A的签名B.网站的签名C.会话密钥D.DES密码答案:A解析:用户登录该网站时,通过验证CA的签名,可确认该数字证书的有效性,从而验证该网站的真伪。_不属于主动攻击。A.流量分析B.重放C.IP地址哄骗D.拒绝效劳答案:A解析:此题考察网络攻击的根底学问。网络攻击有主动攻击和被动攻击两类。其中主动攻击是指通过一系列的方法,主动地向被攻击对象实施破坏的一种攻击方式,例如重放攻击、IP地址哄骗、拒绝效劳攻击等均属于攻击者主动向攻击对象发起破坏性攻击的方式。流量分析攻击是通过持续检测现有网络中的流量变化或者变化趋势,而得到相应信息的一种被动攻击方式。在以下交换方式中,不属于分组交换的是 (请作答此空

25、) ;以下关于其特性的描述中,正确的选项是 ( ) 。A.报文交换B.信元交换C.数据报交换D.虚电路交换答案:A解析:这是一道根本原理题,考察的是分组交换的特点。分组交换实际上就是数据包定长的报文交换,依据其详细的工作机制的不同,可以分为以下三种:数据报交换:类似于报文交换,只是数据包是定长的。虚电路交换:类似于电路交换,只不过链路是规律的、数据包是定长的。信元交换:数据包定长为53B,而且采纳的是面对连接的虚电路方式。Trust is typically interpreted as a subjective belief in the reliability,honesty and se

26、curity of an entity on which we depend( )our welfare.In online environments we depend on a wide spectrun of things,ranging from computer hardware,software and data to people and organizations.A security solution always assumes certain entities function according to specific policies.To trust is prec

27、isely to make this sort of assumptions,hence,a trusted entity is the same as an entity that is assumed to function according to policy.A consequence of this is that a trust component of a system must work correctly in order for the security of that system to hold,meaning that when a trusted( )fails,

28、then the sytems and applications that depend on it can( )be considered secure.An often cited articulation of this principle is:a trusted system or component is one that can break your security policy”(which happens when the trust system fails).The same applies to a trusted party such as a service pr

29、ovider(SP for short)that is,it must operate according to the agreed or assumed policy in order to ensure the expected level of securty and quality of services.A paradoxical conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted compone

30、nts and parties that a service infrastructure depends on.This is because the security of an infrastructure consisting of many.Trusted components typically follows the principle of the weakest link,that is,in many situations the the overall security can only be as strong as the least reliable or leas

31、t secure of all the trusted components.We cannot avoid using trusted security components,but the fewer the better.This is important to understand when designing the identity management architectures,that is,fewer the trusted parties in an identity management model,stronger the security that can be a

32、chieved by it.The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale online markets and communities,and also plays an important role in the converging mobile and Internet environments.Identity management(den

33、oted Idm hereafter)is about recognizing and verifying the correctness of identitied in online environment.Trust management becomes a component of( )whenever different parties rely on each other for identity provision and authentication.IdM and Trust management therefore depend on each other in compl

34、ex ways because the correctness of the identity itself must be trusted for the quality and reliability of the corresponding entity to be trusted.IdM is also an essential concept when defining authorisation policies in personalised services.Establishing trust always has a cost,so that having complex

35、trust requirement typically leads to high overhead in establishing the required trust.To reduce costs there will be incentives for stakeholders to“cut corners”regarding trust requirements,which could lead to inadequate security.The challenge is to design IdM systems with relatively simple trust requ

36、irements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is often possible to propagate trust from where it initially exists to where it is needed.The establishment of initial( )usually takes place in the physic

37、al world,and the subsequent propagation of trust happens online,often in an automated manner.A.entityB.personC.componentD.thing答案:A解析:略以下测试方法中,不属于典型安全性测试的是_。A.安全功能验证B.漏洞扫描C.通信加密D.模拟攻击试验答案:C解析:此题考察安全性测试的根底方法。软件系统的安全性是信息安全的重要组成局部,因此安全性测试是软件测试的重要内容之一。典型的安全测试方法包括安全性功能验证、漏洞扫描、模拟攻击试验以及网络侦听等。而通信加密是典型的安全防护手

38、段,并不属于安全性测试的方法。以下关于第三方物流的描述,正确的选项是( )。A.第三方物流必需具有物流作业力量B.第三方物流必需建立仓库C.第三方物流必需自有运输工具D.第三方物流必需负责物流系统的设计并对物流系统运营担当责任答案:D解析:软件水平考试考试试题题库6章 第6章登录在某网站注册的 Web 邮箱,“草稿箱“文件夹一般保存的是()。A.从收件箱移动到草稿箱的邮件B.未发送或发送失败的邮件C.曾保存为草稿但已经发出的邮件D.曾保存为草稿但已经删除的邮件答案:B解析:草稿箱中保存已经编辑过,但是没有发送或者发送失败的邮件。固然从其他地方移动过来的邮件也可以保存的。题目问的是一般保存的是,

39、那就选B。PGP的功能中不包括_ (68)A.邮件压缩B.发送者身份认证C.邮件加密D.邮件完整性认证答案:B解析:PGP不进展身份认证,但是可以在接收端验证用户身份的真伪。借助专家评审等技术,对工程风险的概率和影响程度进展风险级别划分属于 ( ) 过程的技术。 A. 风险应对打算编制 B. 风险分类C. 定性风险分析D. 定量风险分析答案:C解析:定性风险分析是评估已识别风险的影响和可能性的过程。这一过程用来确定风险对工程目标可能的影响,对风险进展排序。它在明确特定风险和指导风险应对方面非常重要。定性风险分析的目的是利用已识别风险的发生概率、风险发生对工程目标的相应影响,以及其他因素,例如时

40、间框架和工程费用、进度、范围和质量等制约条件的承受度,对已识别风险的优先级别进展评价。概率和影响级别的定义以及专家访谈,可以帮忙订正该过程所使用的数据中的偏移。有关风险行动的时间紧迫性可能会加大风险的重要性。对可用的工程风险信息进展质量评价,有助于理解风险对于工程的重要性。定性风险分析一般是一种为风险应对打算所建立优先级的快捷、有效的方法,它也为定量风险分析(假如需要该过程)奠定了根底。定性风险分析在工程寿命期间应当被回访,从而与工程风险的变化保持同步。定性风险分析需要使用风险治理打算和风险识别所产生的结果。在这个流程后,与定量风险分析流程相接或直接进入风险应对打算流程。所谓( ),就是指联结

41、、联合,调和全部的活动及力气。A.团结B.组建C.拉拢D.协调答案:D解析:所谓协调,就是指联结、联合,调和全部的活动及力气。根据软件配置治理的根本指导思想,受掌握的对象应是(请作答此空),实施软件配置治理包括4个最根本的活动,其中不包括( )。 A.软件元素B.软件工程C.软件配置项D.软件过程答案:C解析:软件配置治理主要就是对软件配置项进展掌握。软件配置治理的4个活动:配置项标识、配置项掌握(变更掌握)、配置状态报告和配置审计。在分层体系构造中,( )实现与实体对象相关的业务规律。在基于Java EE技术开发的软件系统中,常用(请作答此空)技术来实现该层。A.HTMLB.JSPC.Ser

42、vletD.EJB答案:D解析:此题考察软件设计的根底学问。在分层体系构造中,表示层是应用系统的用户界面局部,负责用户与应用程序的交互;掌握层接收用户恳求,选择适当的规律层构件处理并接收处理结果,选择适当的界面展现给用户;模型层访问数据层的数据对象,并依据要求进展查询或更新数据,实现业务规律功能,Java EE体系构造中,常用EJB技术实现;数据层负责数据的存储。甲软件系统每年因故障中断10次,每次恢复平均要 20分钟,乙软件系统每年因故障中断2次,每次恢复平均要5个小时,依据软件工程 产品质量 GB/T16260-2023中牢靠性和有有效性(或可用性)的定义,下面说法正确的选项是 ( ) 。A.甲系统的牢靠性比乙系统高,可用性比乙系统差B.甲系统的可用性比乙系统高,牢靠性比乙系统差C.甲系统的牢靠性比乙系统高,可用性比乙系统高D.甲系统的可用性比乙系统差,可容性比乙系统差答案:B解析:牢靠性是指故障次数,甲每年因故障中断10次,乙每年因故障中断2次,因此甲的牢靠性比乙的差;可用性是指恢复故障时间,甲为20分钟每次,乙为5小时,因此甲的可用性比乙高。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com