以下关于网络攻击的叙述中,错误的是( )。
A. 钓鱼网站通过窃取用户的账号、密码来进行网络攻击
B. 向多个邮箱群发同一封电子邮件是一种网络攻击行为
C. 采用DoS攻击使计算机或网络无法提供正常的服务
D. 利用Sniffer可以发起网络监听攻击
已知cos 0.70= a ,cos 0.71= b ,则用线性插值方法可求出cos 0.702的近似值为( )。
A. (a+4b)/5
B. (4a+b)/5
C. (a+3b)/4
D. (3a+b)/4
数据测量时,对同一对象进行多次测量可能得到多个数值。精确度是指多次所测得的数值彼此接近的程度;准确度是指所测得的数值与真值符合的程度。实际测量时,不可能出现的情况是( )。
A. 精确度与准确度都很好
B. 精确度很好但准确度不好
C. 精确度与准确度都不好
D. 准确度很好但精确度不好
以下关于软件开发文档的叙述中,错误的是( )。
A. 软件开发是程序及其相应文档的生产过程
B. 软件开发过程中的重要信息需要固化在文档中,以便积累开发经验
C. 由于担心设计人员中途离职,所以要让他们写下文档
D. 在软件开发过程中,面对面交流并不可靠,应当完全用文档来代替
软件开发过程中为确保软件质量所采取的措施中,不包括( )。
A. 开发前应选定或制定开发标准或开发规范,并遵照执行
B. 在开发初期制定质量保证计划,并在开发中坚持执行
C. 用户应参与开发全过程,并监督开发质量
D. 严格进行阶段评审
绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。 绑定可在编译时进行,也可在运行时进行。若一个给定的过程调用和执行代码的结合直到调用发生时才进行,这种绑定称为( )。
A. 静态绑定
B. 动态绑定
C. 过载绑定
D. 强制绑定
测试用例由测试输入数据和与之对应的预期输出结果组成。 人们常用白盒法和黑盒法设计测试用例,其中白盒法主要是为了检查( )等。
A. 是否有错误的功能或遗漏的功能
B. 性能是否能够接受
C. 是否有数据结构或外部数据库访问错误
D. 程序内部结构是否有效