正确答案: D
购买飞鸟轿车的客户数量是购买锐进轿车的2倍。
题目:飞驰汽车制造公司春季同时推出飞鸟和锐进两款小型轿车。两款轿车以其新颖的造型受到购车族的欢迎。两款轿车销售时都带有轿车安全性能和出现一般问题时的处理说明书以及使用轿车一年后情况反馈表。飞鸟轿车购车族的56%同时购买了轿车保险,锐进轿车购车族的82%同时购买了轿车保险,一年后,锐进轿车出现问题的反馈表是飞鸟轿车出现问题的反馈表的4倍,由此可见,锐进轿车的质量比飞鸟轿车的质量差,锐进轿车的购车者同时购买轿车保险的数量比飞鸟轿车多是有一定的道理的。下面哪项如果为真,最有助于加强上述论述?
解析:解析:为使题干的结论有较强的说服力,购买飞鸟轿车的客户数量应当不少于购买锐进轿车的客户数量。前者越多于后者,则题干的结论越有说服力。D项断定:购买飞鸟轿车的客户数量是购买锐进轿车的两倍,这就有力地加强了题干的论证。
查看原题查看所有试题
学习资料的答案和解析:
[单选题]● 某个配置项的版本由 1.0 变为 2.0,按照配置版本号规则表明(6 4)。(64)
目前配置项处于正式发布状态,配置项版本升级幅度较大
解析:A
试题(64)分析
版本管理的目的是按照一定的规则保存配置项的所有版本,避免发生版本丢失或混淆等现象,并且可以快速准确地查找到配置项的任何版本。配置项的状态有三种:“草稿”、“正式发布”和“正在修改”。
配置项的版本号与配置项的状态紧密相关:
(1)处于“草稿”状态的配置项的版本号格式为:0.YZ。
(2)YZ数字范围为01~99.
(3)随着草稿的不断完善,YZ的取值应递增。YZ的初值和增幅由开发者自己把握。
(4)处于“正式发布”状态的配置项的版本号格式为:X.Y。
(5)X为主版本号,取值范围为1-9。Y为次版本号,取值范围为1-9。
(6)配置项第一次“正式发布”时,版本号为1.0。
(7)如果配置项的版本升级幅度比较小,一般只增大Y值,X值保持不变。只有当配置项版本升级幅度比较大时,才允许增大X值。
(8)处于“正在修改”状态的配置项的版本号格式为:X.YZ。
(9)在修改配置项时,一般只增大Z值,X.Y值保持不变。
因此,某个配置项的版本由1.0变为2.0,按照配置版本号规则表明“目前配置项处于正式发布状态,配置项版本升级幅度较大”。
参考答案
(64)A
[单选题]●绩效评估实施过程的首要任务是(61)。(61)
确定绩效评估项
[单选题]在选择数据压缩算法时需要综合考虑(59)。
数据质量、数据量和计算的复杂度
解析:解析:本题考查选择压缩算法的综合考虑因素。通常在选择数据压缩算法时需要综合考虑数据质量、数据量和计算的复杂度。数据质量好是指恢复数据失真较小;数据量越小,代表压缩比越大,压缩算法越好;压缩算法对计算复杂度的要求是压缩算法简单,速度快。另外,选择压缩算法是还应考虑硬件实现的可能性。
[单选题]Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to (71)Web sites without their knowledge or consent. Pharming has been called "phishing without a lure".In phishing, the perpetrator sends out legitimate-(72)e-mails, appearing to come from some of the Web's most popular sites, in an effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be(73)because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form. of pharming attack, code sent in an e-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected(74)entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing( 75 ).
fraudulent