コンピュータネットワーク-練習(百三十六)


コンピュータネットワーク
練習(百三十六)
  • 漸増式開発方法は()A.ソフトウェア需要の獲得B.快速開発ソフトウェアC.大型チーム開発D.商業ソフトウェア開発----------------------------------------答え:A解析:プロトタイプモデルには捨て式、進化式、漸増式の3つの原則がある.これらは、高速プロトタイプモデル、進化モデル、増分モデルにそれぞれ対応しています.インクリメンタルモデルは主にユーザー設計段階であり、ソフトウェア製品を一連のインクリメンタル構築に分け、それぞれ設計、プログラミング、集積、テストを行い、新しいインクリメンタル構築はすでに開発された製品を破壊してはならない.3つの原則の共通点は,ユーザがそのニーズを明確に肯定していない場合に用いるため,漸増的な開発手法がソフトウェアのニーズを得るのに有利である.
  • 高度な言語ソースプログラムを機械言語プログラムに翻訳する過程で、中間コードがよく導入される.以下,中間コードについて述べるが,正しくないのは()である.A.中間コードは特定の機械に依存しない.B.中間コードを使用するとコンパイラの移植性が向上する.C.中間コードは木または図で表すことができる.中間コードは----------------------------------------答えをスタックとキューで表すことができる:D解析:中間コードはソースプログラムの内部表現であり、または中間言語である.中間コードの役割は、構造を論理的により簡単に明確にすることであり、特にターゲットコードの最適化を中間コード、すなわち中間言語プログラムを実現しやすくすることができ、中間言語の複雑さはソースプログラム言語と機械言語の間にある.中間言語には様々な形式があり、よく見られるのは逆ポーランド記号、四元式、三元式である.【明確な解析が見つからなかった】
  • MIB−2において、IPグループオブジェクトipInReceivesは、受信したパケットの総数であり、そのデータ型は()タイプである.A.整数B.カウンタC.シーケンスD.メータ----------------------------------------答え:B解析:MIB-2では、IPグループオブジェクトipInReceivesが受信したIPデータレポートの総数であり、インタフェースから受信した入力データレポートの総量をカウントすることができ、受信したエラーを含め、その構文は32ビットカウンタであり、最大の権限は読み取り可能である.
  • は、ユーザA,BがそれぞれI 1,I 2の2つのCAにおいてそれぞれの証明書を取得したと仮定し、()はA,Bの相互信頼の必要条件である.A.A、B交換秘密鍵B.A、B交換公開鍵C.I 1、I 2交換秘密鍵D.I 1、I 2交換公開鍵----------------------------------------答え:D解析:2人のユーザがそれぞれ2つのCAからそれぞれの証明書を取得した後、次に、2つのCAは互いにCAの公開鍵を交換して相手の身分を検証する.

  • 希赛网app
    点我回顶部☚
                  Fin.