- 1
-
(79)
- A.activities
- B.workflows
- C.transitions
- D.functions
- 2
-
(77)
- A.measure
- B.criteria
- C.milestone
- D.end-mark
- 3
-
(78)
- A.circularities
- B.conditions
- C.iterations
- D.resources
- 4
-
(76)
- A.aspects
- B.phases
- C.orientations
- D.views
- 6
-
(72)
- A.可以不做任何处理,直接记录亲属的姓名
- B.只允许记录一个亲属的姓名
- C.需要对职工实体设置若干个亲属姓名字段
- D.应该将职工亲属的姓名加上职工号,设计成为一个独立的实体
- 7
-
(74)
- A.{H}、{L}和{IJ}
- B.{H}、{K}和{L}
- C.{K}、{L}和{IJ}
- D.{H}、{K}、{L}和{IJ}
- A.H→I,H→J,J→K,IJK→L,L→H
- B.H→I,H→J,J→K,IJ→L,L→H
- C.H→I,H→J,J→K,IJ→L,J→K
- D.H→I,J→K,IJ→L,L→H,L→K
- A.简单
- B.复合
- C.多值
- D.派生
- 10
-
(70)
- A.association
- B.extends
- C.uses
- D.inheritances
- A.扩展用例
- B.抽象用例
- C.公共用例
- D.参与用例
- 12
-
(68)
- A.P(S1)、V(S1)、P(S2)、V(S2)
- B.P(S1)、V(S1)、P(S3)、V(S3)
- C.P(S2)、V(S2)、P(S3)、V(S3)
- D.P(S3)、V(S3)、P(S3)、V(S3)
- 13
-
(66)
- A.40ms
- B.60ms
- C.100ms
- D.160ms
- A.P(S2)、V(S1)、P(S1)、V(S1)
- B.P(S1)、V(S2)、P(S2)、V(S1)
- C.P(S2)、V(S1)、P(S2)、V(S1)
- D.P(S1)、V(S1)、P(S1)、V(S2)
- A.180ms
- B.200ms
- C.204ms
- D.220ms
- A.在无线网络的初步调查阶段,不仅要关注与现有的有线网络相关的方方面面,同样也要预期的企业机构的变动或主要业务的变化情况
- B.在初步设计时,要把终端或移动PC考虑到设计以及网络费用中
- C.在详细设计阶段,要确保任何在初步设计评审中所制定的功能改变都不会影响到设计的整体方案
- D.文档的产生过程要与无线局域网方案实施过程保持一致
- A.3
- B.4
- C.343
- D.823543
- A.提供www.ceiaec.org域名解析的服务器工作不正常
- B.网络中路由器有相关拦截的ACL规则
- C.该计算机IP地址与掩码设置有误
- D.网站www.ceiaec.org工作不正常
- A.255.255.224.0
- B.255.255.240.0
- C.255.255.248.0
- D.255.255.252.0
- 20
-
设有下面4条路由:172.30.129.0/24、172.30.130.0/24、172.30.132.0/24和172.30.133/24,如果进行路由汇聚,能覆盖这4条路由的地址是(68)。
- A.172.30.128.0/21
- B.172.30.128.0/22
- C.172.30.130.0/22
- D.172.30.132.0/23
- A.自主保护级
- B.强制保护级
- C.指导保护级
- D.监督保护级
- A.D<SUP>k</SUP>(I,j)=D<SUP>k-1</SUP>(I,j)+C(I,j)
- B.D<SUP>k</SUP>(I,j)=D<SUP>k-1</SUP>(I,k)+D<SUP>k-1</SUP>(k,j)
- C.D<SUP>k</SUP>(I,j)=min{D<SUP>k-1</SUP>(I,j),D<SUP>k-1</SUP>(I,j)+C(I,j)}
- D.D<SUP>k</SUP>(I,j)=min{D<SUP>k-1</SUP>(I,j),D<SUP>k-1</SUP>(I,K)+D<SUP>k-1</SUP>(k,j)}
- A.需要频繁修改L中元素的值
- B.需要频繁地对L进行删除和插入操作
- C.要求L存储密度高
- D.需要频繁地对L进行随机查找
- A.9
- B.18
- C.29
- D.33
- A.{(Sno,Sname,Cno,Tname,Taddr),(Sno,Sname,Cno,Cname,Grade)}∈1NF
- B.{(Sno,Sname),(Sno,Cno,Grade,Tname,Taddr),(Cno,Cname)}∈i2NF
- C.{(Sno,Sname),(Sno,Cno,Grade),(Tname,Taddr),(Cno,Cname,)∈3NF
- D.{(Sno,Sname),(Sno,Cno,Grade),(Tname,Taddr),(Tname,Cno),(Cno,Cname)}∈BCNF
- A.1NF
- B.2NF
- C.3NF
- D.BCNF
- A.包含回路
- B.是完全图
- C.是有向树
- D.是强连通图
- A.在关系规范化中,插入异常是指应该插入的数据未被插入
- B.3个实体及它们之间的多对多联系至少应转换成3个关系模式
- C.介质故障引起的数据库异常,比事务故障的破坏性大
- D.数据仓库通过数据转移从多个数据源中提取数据,为了解决不同数据源格式不统一的问题,需要进行清洗操作
- A.若X→Y,Y→Z, 则X→Z
- B.若X→Y,X→Z,则X→YZ
- C.若X→Z,则XY→Z
- D.若XY→Z,则X→Z,Y→Z
- A.物理视图
- B.逻辑视图
- C.进程视图
- D.开发视图
- A.面向对象程序设计语言可支持过程化的程序设计
- B.面向对象程序设计语言不支持对一个对象的成员变量进行直接访问
- C.给定算法的时间复杂性与实现该算法所采用的程序设计语言无关
- D.与汇编语言相比,采用脚本语言编程可获得更高的运行效率
- A.任意一
- B.任意两
- C.每一
- D.任意n(n≤m)
- A.把这些构造块放在一起的规则
- B.类与对象的划分、接口与实现的分离
- C.描述系统细节的规格说明
- D.构造块的特性描述
- A.Abstraction
- B.Implementor
- C.RefinedAbstraction
- D.ConecretelmplementorA
- A.包含(include)
- B.扩展(extend)
- C.泛化(generalize)
- D.调用(call)
- A.顺序图
- B.用例图
- C.活动图
- D.类图
- A.Iterator(迭代器)
- B.Decorator(装饰器)
- C.Interpreter(解释器)
- D.Adapter(适配器)
- A.继承
- B.封装
- C.多态
- D.引用
- A.模板
- B.多态性
- C.动态绑定
- D.多重绑定
- A.程序中出现的操作数的数目
- B.程序中注释语句的数目
- C.源程序的规模
- D.程序的结构
- A.定义和实现
- B.分析和定义
- C.设计和实现
- D.设计和测试
- A.框架是一个“半成品”的应用程序
- B.框架会为一个特定的目的实现一个基本的、可执行的架构
- C.类库只包含一系列可被应用程序调用的类
- D.类库是框架的一种扩展形式
- A.项目计划
- B.体系结构
- C.用户界面
- D.用户需求
- A.3
- B.4
- C.2
- D.1
- A.0.75
- B.1.3
- C.0.5
- D.0.25
- A.13
- B.23
- C.29
- D.45
- A.商业建模工作流
- B.项目管理工作流
- C.配置和变更管理工作流
- D.环境工作流
- A.持续的交流和沟通
- B.用最简单的设计实现用户需求
- C.用测试驱动开发
- D.关注用户反馈
- A.可重复级和定义级
- B.定义级和管理级
- C.管理级和优化级
- D.优化级
- A.依从性
- B.易操作性
- C.稳定性
- D.遵循性
- A.最短时间优先(SSTF)
- B.先来先服务(FCFS)
- C.电梯(SCAN)
- D.改进型电梯(CSCAN)
- A.把文件的FAT表信息从辅存读到内存
- B.把磁盘的超级块从辅存读到内存
- C.把文件的控制管理信息从辅存读到内存
- D.把文件信息从辅存读到内存
- A.便于即插即用
- B.减少系统占用的空间
- C.提高处理速度
- D.便于系统修改、扩充和移植
- A.先来先服务(FCFS)
- B.最短作业优先(SJF)
- C.响应比高者优先(HRN)
- D.优先级
- 57
-
页式虚拟存储系统的逻辑地址是由页号和页内地址两部分组成,地址变换过程如图7-3所示。假定页面的大小为4K,图7-3中所示的十进制逻辑地址8203经过地址变换后,形成的物理地址a应为十进制(24)。
- A.8214
- B.12299
- C.20491
- D.28683
- B.
- C.
- D.
- A.(010)<SUP>n</SUP>
- B.0<SUP>n</SUP>10<SUP>n</SUP>
- C.1<SUP>n</SUP>
- D.01<SUP>n</SUP>0
- A.3857
- B.1.2E+5
- C.-123.67
- D.0.576E10
- A.长度为奇数的0、1串
- B.串的长度为偶数的0、1串
- C.开始和结尾字符必须为1的0、1串
- D.不包含子串011的0、1串
- A.0作为除数
- B.死循环
- C.无穷递归
- D.括号不匹配
- A.管理目标、人力资源
- B.组织结构、功能体系
- C.管理目标、功能体系
- D.企业性质、客户资源
- A.支持性维护
- B.适应性维护
- C.完善性维护
- D.预防性维护
- A.单元测试
- B.组装测试
- C.系统测试
- D.确认测试
- A.MPEG-1
- B.MPEG-2
- C.MPEG-4
- D.MPEG-7
- A.瀑布模型
- B.演化模型
- C.螺旋模型
- D.喷泉模型
- A.23Mbps
- B.24Mbps
- C.184Mbps
- D.192Mbps
- A.须经过实质审查后授权
- B.经初审合格后即授权
- C.递交申请后即可授权
- D.经过形式审查和实质审查后才可授权
- A.压缩处理
- B.解压缩处理
- C.模拟化处理
- D.数字化处理
- A.发送者的私钥,发送者的公钥
- B.发送者的公钥,接收者的私钥
- C.发送者的私钥,接收者的公钥
- D.接收者的私钥,接收者的公钥
- A.自软件首次发表之日
- B.自软件商业化使用之日
- C.自软件开发完成之日
- D.自软件进行著作权登记之日
- A.可以对请求服务的用户进行控制
- B.可以对用户如何使用特定服务进行控制
- C.可以有效地防止内网的攻击
- D.可以对网络服务类型进行控制
- A.根据IP地址对数据包进行过滤
- B.为系统访问提供更高级别的身份认证
- C.安装防病毒软件
- D.使用工具软件检测不正常的高流量
- A.VLIW采用了EPIC设计,也称之为IA-64体系结构
- B.RISC指令系统相对简单,并由硬件执行,而复杂的操作则由简单指令合成
- C.CISC主要以IA-32体系结构为主,为中低档服务器所采用
- D.RISC每时钟周期可执行20条指令,而CISC通常只能执行1~3条指令
- 75
-
指令流水线将一条指令的执行过程分为4步,其中第1、2和4步的经过时间为Δt,如图7-1所示。若该流水线顺序执行100条指令共用303Δt,并且不考虑相关问题,则该流水线的瓶颈第3步的时间为(5)。
- A.1Δt
- B.2Δt
- C.3Δt
- D.4Δt
- A.4分钟
- B.10分钟
- C.53分钟
- D.106分钟
- A.PC→MAR
- B.PC→IR
- C.55→MDR
- D.55→R1
- A.原码
- B.反码
- C.移码
- D.补码
- A.时序电路
- B.数据寄存器
- C.控制线路
- D.地址译码器