正确答案: A
依据逻辑网络设计的功能要求,确定设备的具体物理分布和运行环境
题目:网络开发过程中,物理网络设计阶段的任务是______。
解析:解析:网络的生命周期至少包括网络系统的构思计划、分析设计、实时运行和维护的过程。对于大多数网络系统来说,由于应用的不断发展,这些网络系统需要不断重复设计、实施、维护的过程。
查看原题查看所有试题
学习资料的答案和解析:
[多选题]试题(55)~(58)某服务器软件系统对可用性(Availability)、性能(Performance)和可修改性(Modification)的要求较高, (55) 设计策略能提高该系统的可用性, (56) 设计策略能够提高该系统的性能, (57) 设计策略能够提高该系统的可修改性。
Ping/Echo
接口-实现分离
分层结构
队列调度
信息隐藏
回滚
解析:试题(55)~(58)分析
[单选题]若D、C和Q的名次是连续的,那么下面哪一项一定错误?
W得到的点数比C的多。
解析:解析:当D、C和Q连续时,W一定在D之后;并且因为W不是第7名,那么W一定在L的前面,从而这7位选手的排名关系为:Z或S, D,C,Q,W,L。W得到的点数比C多一定是错误的。
[单选题]甲公司从市场上购买丙公司生产的部件a,作为生产甲公司产品的部件。乙公司已经取得部件a的中国发明专利权,并许可丙公司生产销售该部件a。甲公司的行为(17)。
不构成对乙公司权利的侵害
解析:解析:丙公司生产的关键部件a,未经乙公司许可,属于侵权产品。对于侵权产品不存在专利权“权利用尽”的问题。因此,乙公司有权制止甲公司使用丙公司生产的关键部件a。甲公司的行为构成对乙公司专利权中的“使用权”的侵害,应承担相应的法律责任。如果,乙公司可以证明甲公司在购买、使用丙公司生产的关键部件a的过程中存在过错,有权要求甲公司给予损害赔偿。不需要经过乙公司的许可,依据是,《专利法》第六十三条第一款第(一)项。丙公司生产的关键部件a是经过乙公司许可的合法产品,该产品出售以后,乙公司作为专利权人对该产品的专利权已经“用尽”。
[单选题]下列关于PGP(PrettyGoodPrivacy)的说法中不正确的是______。
PGP不可使用IDEA加密算法
解析:解析:PGP是一个基于RSA公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件发送者。PGP采用了审慎的密匙管理,一种RSA和传统加密的杂合算法:1个对称加密算法(IDEA)、1个非对称加密算法(RSA)、1个单向散列算法(MD5)以及1个用于数字签名的邮件文摘算法及加密前压缩的随机数产生器(从用户击键频率产生伪随机数序列的种子)等,还有 1个良好的人机工程设计。它功能强大、速度很快,而且其源代码是免费的。PGP还可用于文件存储的加密。PGP承认2种不同的证书格式:PGP证书和X.509证书。一份PGP证书包括(但不仅限于)以下信息。(1)PGP版本号:指出创建与证书相关联的密钥使用了哪个PGP版本。(2)证书持有者的公钥:这是密钥对的公开部分,并且还有密钥的算法。(3)证书持有者的信息:包括用户的身份信息,例如,姓名、用户ID、照片等。(4)证书拥有者的数字签名;也称为自签名,这是与证书中的公钥相关的私钥生成的签名。(5)证书的有效期:证书的起始时间和终止时间,指明证书何时失效。(6)密钥首选的对称加密算法:指明证书拥有者首选的信息加密算法。
[单选题]UML提供了5种对系统动态方面建模的图,其中(3)对系统行为组织和建模;(4)对系统功能建模,它强调对象之间的控制流;(5)之间是同构的。
用例图
[单选题]据调查,滨州市有24%的家庭拥有电脑,但拥有电脑的家庭中的12%每周编写程序2小时以上,23%在1~2小时之间,其余的每周都不到1小时。可见,滨州市大部分购买电脑的家庭并没有充分利用他们的家庭电脑。以下哪种说法如果为真,则最能构成对上述结论的疑问?
许多人购买电脑是为了娱乐或其他用途,而不是编程序。
解析:解析:如果B项为真,即事实上许多人购买电脑的目的不是为了编程序,而是用于其他目的,那么就不能以用于编程的时间的多少,来衡量一台电脑是否得到充分利用。其余各项均不能削弱题干。
[单选题]虽然世界市场上供应的一部分象牙来自被非法捕杀的野生大象,但还有一部分是来自几乎所有国家都认为合法的渠道,如自然死亡的大象。因此,当人们在批发市场上尽力限制自己只购买这种合法的象牙时,世界上仅存的少量野生象群便不会受到威胁。上述论证暗含下面哪个假设?
购买限于合法象牙的批发商能够可靠地区分合法象牙与非法象牙。
解析:解析:题干的观点是,如果人们在批发市场上尽力限制自己只购买合法象牙,那么世界上仅存的少量野生象群就不会受到威胁。很显然,要得到这个结论,必须假设购买象牙的人能够区分出合法象牙和非法象牙,即A。