共找到 45 与原因是______ 相关的结果,耗时34 ms
如果系统采用信箱通信方式,当进程调用Send原语被设置成“等信箱”状态时,其原因是______。A.指定的信箱不存在B.渊用时没有设置参数C.指定的信箱中无信件D.指定的信箱中存满了信件
软件测试原则中指出“完全测试是不可能的”,主要原因是______。A.输入量太大、输出结果太多以及路径组合太多B.自动化测试技术不够完善C.测试的时间和人员有限D.仅仅靠黑盒测试不能达到完全测试A.B.C.D.
在下列说法中,______是造成软件危机的主要原因。①用户使用不当 ②软件本身特点 ③硬件不可靠④对软件的错误认识 ⑤缺乏好的开发方法和手段 ⑥开发效率低A.①③⑥B.①②④C.③⑤⑥D.②⑤⑥A.B.C.D.
就目前计算设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是______。A.DES的算法是公开的B.DES使用的密钥较短C.DES中除了S盒是非线性变换外,其余变换均为线性变换D.DES的算法简单
在下列说法中,______是造成软件危机的主要原因。 ①用户使用不当 ②软件本身特点 ③硬件不可靠 ④对软件的错误认识 ⑤缺乏好的开发方法和手段 ⑥开发效率低A.①③⑥B.①②④C.③⑤⑥D.②⑤⑥
在下列说法中,______ 是造成软件危机的主要原因。①用户使用不当②软件本身特点③硬件不可靠④对软件的错误认识⑤缺乏好的开发方法和手段⑥开发效率低A.①③⑥B.①②④C.③⑤⑥D.②⑤⑥
DBS具有“数据独立性”特点的原因是因为在DBS中______。A.采用磁盘作为外存B.采用三级模式结构C.使用OS来访问数据D.用宿主语言编写应用程序
产生系统更新的原因是______。A.对操作系统的漏洞进行修补B.某个应有程序的破坏进行修补C.要更换新的操作系统D.因为更换了打印机,需要重装驱动程序
被动攻击其所以难以预防的原因是______。A.被动攻击的手段更高明B.被动攻击有保密措施C.被动攻击由于它并不修改数据D.被动攻击攻击的时间通常选择在深夜
热门搜索: