- 1
-
(97)
- A.usable
- B.usage
- C.useless
- D.useness
- 2
-
(98)
- A.management
- B.planning
- C.production
- D.research
- 3
-
(95)
- A.effective
- B.effortless
- C.light
- D.week
- 4
-
(96)
- A.balance
- B.growth
- C.production
- D.reduction
- 6
-
(93)
- A.plan
- B.schedule
- C.effort
- D.product
- 7
-
(90)
- A.process
- B.skill
- C.organization
- D.interface
- 8
-
(91)
- A.law
- B.discipline
- C.plan
- D.evaluation
- 9
-
(92)
- A.college
- B.family
- C.workshop
- D.cottage
- 10
-
(88)
- A.above
- B.upon
- C.against
- D.with
- 12
-
(87)
- A.competitive
- B.controversial
- C.distracting
- D.irrational
- 13
-
(86)
- A.regarded
- B.impressed
- C.influenced
- D.effected
- 14
-
(85)
- A.context
- B.range
- C.scope
- D.territory
- 15
-
(83)
- A.by means of
- B.in terms of
- C.with regard to
- D.in line with
- 16
-
(84)
- A.deeper
- B.fewer
- C.nearer
- D.smaller
- 17
-
(81)
- A.institutional
- B.universal
- C.fundamental
- D.instrumental
- 18
-
(82)
- A.ability
- B.capability
- C.capacity
- D.faculty
- 19
-
(80)
- A.apparent
- B.desirable
- C.negative
- D.plausible
- 20
-
(78)
- A.indeed
- B.hence
- C.however
- D.therefore
- 21
-
(79)
- A.brought
- B.followed
- C.stimulated
- D.Characterized
- 22
-
(76)
- A.gathered
- B.speeded
- C.worked
- D.picked
- 23
-
(77)
- A.concept
- B.dimension
- C.effect
- D.perspective
- 25
-
(75)
- A.process
- B.company
- C.light
- D.form
- 26
-
(73)
- A.<>ANY
- B.=ANY
- C.<>Like
- D.=Like
- 27
-
(71)
- A.1NF
- B.2NF
- C.3NF
- D.BCNF
- 28
-
(72)
- A.1NF
- B.2NF
- C.3NF
- D.BCNF
- 29
-
(70)
- A.1NF
- B.2NF
- C.3NF
- D.BCNF
- A.(Sno,Q)
- B.(Pno,A)
- C.(Sno,Pno)
- D.(Snb,Pno,Q)
- 31
-
(66)
- A.V<SUP>+</SUP>
- B.(∑∪V)
- C.(∑∪V),
- D.(∑∪V)*V(∑∪.V)*
- 32
-
(67)
- A.V
- B.V<SUP>+</SUP>
- C.∑∪V
- D.(∑∪V)*
- 33
-
(68)
- A.V
- B.V<SUP>+</SUP>
- C.∑∪V
- D.(∑∪V)*
- A.语法、语义
- B.语法、语用
- C.语义、语用
- D.语法、语义、语用
- 35
-
(65)
- A.数据、传输、运算
- B.数据、运算、控制
- C.数据、运算、控制、传输
- D.顺序、分支、循环
- 36
-
(63)
- A.x*2<SUP>20</SUP>+s*2<SUP>14</SUP>+p*2<SUP>11</SUP>+d
- B.(((x)+s)+p+d
- C.(((x)+s)+p)*2<SUP>11</SUP>+(d)
- D.(((x)+s)+p*2<SUP>11</SUP>+d
- 37
-
(61)
- A.模块号
- B.区域号
- C.基号
- D.区域
- 38
-
(62)
- A.一个段表和一个页表
- B.一个段表和一组页表
- C.一组段表和一个页表
- D.一组段表和一组页表
- 40
-
(60)
- A.区域
- B.页
- C.块
- D.段
- 41
-
(57)
- A.数据流
- B.数据结构
- C.对象
- D.构件(Component)
- 42
-
(58)
- A.迭代和有间隙
- B.迭代和无间隙
- C.无迭代和有间隙
- D.无迭代和无间隙
- 43
-
(56)
- A.质量评价
- B.进度控制
- C.版本控制
- D.风险分析
- A.模块
- B.运行平台
- C.原型
- D.主程序
- 45
-
(55)
- A.瀑布模型和演化模型
- B.瀑布模型和喷泉模型
- C.演化模型和喷泉模型
- D.原型和喷泉模型
- 46
-
(52)
- A.环境模型视图
- B.实现模型视图
- C.结构模型视图
- D.行为模型视图
- 47
-
(53)
- A.环境模型视图
- B.实现模型视图
- C.结构模型视图
- D.行为模型视图
- A.环境模型视图
- B.行为模型视图
- C.用户模型视图
- D.结构模型视图
- 49
-
(51)
- A.环境模型视图
- B.行为模型视图
- C.用户模型视图
- D.结构模型视图
- 50
-
(50)
- A.环境模型视图
- B.行为模型视图
- C.用户模型视图
- D.结构模型视图
- 51
-
(47)
- A.0.078125
- B.20
- C.1.25
- D.20.969375
- 52
-
(48)
- A.1110001010000000
- B.11110101000000
- C.1101010100000000
- D.11110001010000
- 53
-
(46)
- A.0.078125
- B.20
- C.1.25
- D.20.969375
- 54
-
(45)
- A.0.078125
- B.20
- C.1.25
- D.20.969375
- A.0.078125
- B.20
- C.1.25
- D.20.969375
- 56
-
(42)
- A.图像信号、同步信号、消隐信号
- B.图像信号、亮度信号、色度信号
- C.图像信号、复合同步信号、复合消隐信号
- D.图像信号、复合同步信号、复合色度信号
- 57
-
(43)
- A.0.1ms
- B.0.2ms
- C.0.8ms
- D.0.4ms
- 58
-
(41)
- A.256×256×3×16×25bps
- B.512×512×3×8×25bps
- C.256×256×3×8×25bps
- D.512×512×3×16×25bps
- A.视频捕获卡
- B.视频捕获卡、电影卡
- C.视频捕获卡、电影卡、电视卡
- D.视频捕获卡、电影卡、电视卡、视频转换卡
- 60
-
(38)
- A.引用
- B.继承
- C.封装
- D.多态
- 61
-
(39)
- A.定义与实现
- B.分析与测试
- C.分析与设计
- D.实现与测试
- 62
-
(35)
- A.物理地址
- B.形式地址
- C.偏移地址
- D.间接地址
- A.封装
- B.消息传递
- C.引用
- D.继承
- 64
-
(37)
- A.封装
- B.消息传递
- C.引用
- D.继承
- A.物理地址
- B.形式地址
- C.偏移地址
- D.间接地址
- 66
-
(34)
- A.物理地址
- B.形式地址
- C.偏移地址
- D.间接地址
- 67
-
(32)
- A.SET
- B.IPSec
- C.S-HTTP
- D.SSL
- 68
-
对照ISO/OSI参考模型各个层中的网络安全服务,在网络层可以采用(64)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(65)等。
- A.防窃听技术
- B.防火墙技术
- C.防病毒技术
- D.防拒认技术
- 69
-
(28)
- A.9n△t
- B.3(n-1)△t
- C.6n△t
- D.3(n+2)△t
- 70
-
(30)
- A.0.72
- B.0.63
- C.0.504
- D.0.846
- A.0.56
- B.0.72
- C.0.504
- D.0.605
- A.9n△t
- B.3n△t
- C.6n△t
- D.3(n-1)△t
- 73
-
(26)
- A.-(1-2<SUP>-23</SUP>)×2<SUP>7</SUP>
- B.(1-2<SUP>-23</SUP>)×(2<SUP>7</SUP>-1)
- C.-(1-2<SUP>-24</SUP>)×2<SUP>7</SUP>
- D.-(1-2<SUP>-23</SUP>)×(2<SUP>7</SUP>-1)
- A.(1-2<SUP>-23</SUP>)×2<SUP>7</SUP>
- B.(1-2<SUP>-23</SUP>)×(2<SUP>7</SUP>-1)
- C.(1-2<SUP>-24</SUP>)×2<SUP>7</SUP>-1
- D.-(1-2<SUP>-23</SUP>)×2<SUP>7</SUP>
- 75
-
(24)
- A.转入中断服务程序
- B.返回源程序
- C.保存完整的中断现场
- D.停止中断工作
- A.怕丢失数据
- B.怕影响其他部件工作
- C.返回原程序执行
- D.中断处理过程中要使用现场数据
- A.转换方法复杂
- B.转换速度较慢
- C.cache利用不充分
- D.转换方法不直观
- 78
-
(22)
- A.34AFH
- B.2F45H
- C.4AF5H
- D.B4AFH
- A.分析软件系统的数据要求
- B.确定软件系统的功能需求
- C.确定软件系统的性能要求
- D.确定软件系统的运行平台
- A.Gantt图
- B.PERT网图
- C.因果分析图
- D.流程图 软件能力成熟度模型CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章法可循的状态,软件产品的成功往往依赖于个人的努力和机遇。
- A.对输入的长度不固定的字符串,返回一串不同长度的字符串
- B.不仅可以用于产生信息摘要,还可以用于加密短信息
- C.在某一特定时间内,无法查找经Hash操作后生成特定Hash值的原报文
- D.不能运用Hash解决验证签名、用户身份认证和不可抵赖性问题
- A.PGP可用于电子邮件,也可以用于文件存储
- B.PGP可选用MD5 SHA两种Hash算法
- C.PGP采用了ZIP数据压缩算法
- D.PGP不可使用IDEA加密算法
- A.BCDEAF
- B.ABDCEF
- C.DBACEF
- D.DABECF
- A.类本身不能具有变量
- B.对象具有类定义的所有变量的一份拷贝
- C.对象间不能共享类定义的变量
- D.可通过类名访问静态变量(类变量)
- A.27
- B.38
- C.51
- D.75
- A.33220
- B.8644
- C.4548
- D.2500
- A.1110
- B.10
- C.1010
- D.1101
- A.不归零码
- B.曼彻斯特编码
- C.BCD码
- D.循环冗余码
- A.24kb/s
- B.48kb/s
- C.12kb/s
- D.18kb/s
- A.后进先出
- B.先进先出
- C.最近最少使用
- D.随机选择
- A.echo UserHome directory:$LOGNAME echo Current shell's PID:$$
- B.echo UserHome directory:$HOME echo Current shell'PID:$@
- C.echO UserHOme directOIy:$LOGNAME echo Current shell'sPID:$@
- D.echo UserHome directory:$HOME echo Current shell'sPID:$$
- A.提高文件目录检索速度
- B.减少启动硬盘的次数
- C.利于用全路径名查找文件
- D.当前目录可以改变
- A.王明在单位从事计算机设计工作,开发设计山一种新产品
- B.李洋大学毕业后在单位销售部门工作,后由于单位技术开发部门人手较紧,李洋被暂调到技术开发部门,两周后,李洋开发出一种新产品
- C.王师傅为某机械厂金属材料仓库管理员。1996年7月退休后,王师傅潜心钻研,于1997年6月发明创造出一种焊接高碳钢的新方法
- D.王老师是某大学金相实验室研究员。王老师与校办工厂合作,利用实验室中金相显微镜、光电显微镜等尖端设备,发明创造出一种性能优越的金属材料
- A.P操作
- B.V操作
- C.Send
- D.Receive
- A.与行业标准同时生效
- B.即行废止
- C.仍然有效
- D.修改后有效
- A.2043年11月15日
- B.2043年12月31日
- C.2046年10月21日
- D.2046年12月31日
- A.都提高存储体系的速度
- B.都需要硬件来实现
- C.地址变换,失效时要替换
- D.都对程序员透明
- A.尽量发现错误
- B.检查软件文档
- C.根据评审标准
- D.依靠测试信息