- 1
-
(65)
- A.consistents
- B.points
- C.components
- D.parts
- 2
-
(64)
- A.tags
- B.certificates
- C.messages
- D.authentication codes
- 3
-
(63)
- A.Usable
- B.Able
- C.Unlike
- D.Like
- 4
-
(62)
- A.packet
- B.content
- C.text
- D.applets
- A.10.3.2.255/24
- B.172.31.129.255/18
- C.192.168.24.59/30
- D.224.100.57.211
- A.安全备份机制
- B.安全容灾机制
- C.安全热备机制
- D.安全恢复机制
- A.路由表
- B.ARP表
- C.ACL规则
- D.NAT表
- A.POP3
- B.SMTP
- C.IMAP4
- D.MIME
- A.ADSL接入方式的上行、下行通道采用对称型的数据传输方式
- B.通过PPP拨号方式接入,需要有固定的IP地址
- C.通过HFC方式接入,每个用户独享信道带宽
- D.通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址
- A.任意节点的左、右子树节点数目相同
- B.任意节点的左、右子树高度可以不相同
- C.所有节点的平衡因子只可能是-1、0和1
- D.任意节点的左、右子树高度之差的绝对值不大于1
- A.将栈S中元素依次出栈并入栈T,然后将栈T中元素依次出栈并进入栈S
- B.直接交换栈顶元素和栈底元素
- C.将栈S中元素依次出栈并入队,然后使该队列元素依次出队并进入栈S
- D.直接交换栈顶指针和栈底指针
- A.迭代
- B.先迭代后递归
- C.递归
- D.先递归后迭代
- A.(8×1)/8
- B.(8×1)/9
- C.(5×1+2+3+6)/8
- D.(5×1+2+3+6)/9
- A.21
- B.22
- C.42
- D.44
- A.贪心
- B.分治
- C.分支—限界
- D.动态规划
- A.PRIMARY KEY(Sno)REFERENCE S(Sno),FOREIGN KEY(Pno)REFERENCES P(Pno)
- B.FOREIGN KEY(Sno)REFERENCE S(Sno),PRIMARY KEY(Pno)REFERENCES P(Pno)
- C.FOREIGN KEY(Sno)REFERENCE S(Sno),FOREIGN KEY(Pno)REFERENCES P(Pno)
- D.PRIMARY KEY(Sno)REFERENCE S(Sno),PRIMARY KEY(Pno)REFERENCES P(Pno)
- A.1
- B.n/2
- C.(n+1)/2
- D.(n-1)/2
- A.
- B.
- C.
- D.
- A.外模式发生改变时,数据的物理结构需要改变
- B.内模式发生改变时,数据的逻辑结构不需要改变
- C.外模式发生改变时,数据的逻辑结构不需要改变
- D.内模式发生改变时,数据的物理结构不需要改变
- A.将对象连成一条链,并沿着该链传递请求
- B.动态决定由一组对象中某个对象处理该请求
- C.使多个对象都有机会处理请求,避免请求的发送者和接收者间的耦合关系
- D.动态指定处理一个请求的对象集合,并高效率地处理一个请求
- A.桥接(Bridge)
- B.外观(Facade)
- C.修饰(Decorator)
- D.组合(Composite)
- A.
- B.
- C.
- D.
- A.Visitor(访问者)
- B.Observer(观察者)
- C.Flyweight(享元)
- D.Prototype(原型)
- A.
- B.
- C.
- D.
- A.解释器模式
- B.分层模式
- C.知识库模式
- D.事件驱动模式
- A.对象引用
- B.动态绑定
- C.多态迁移
- D.类型匹配
- A.类图
- B.序列图
- C.用例图
- D.构件图
- A.实例关系
- B.泛化关系
- C.关联关系
- D.聚集关系
- A.不同类的对象具有相同的静态数据成员值
- B.同一个类的对象具有不同的静态数据成员值
- C.同一个类的对象具有不同的对象自身引用(this)值
- D.同一个类的对象具有相同的对象自身引用(this)值
- A.可视化建模,在项目初期可降低风险
- B.使用组件体系结构,使软件体系架构更具弹性
- C.贯穿整个开发周期的测试和质量核查
- D.开发复用保证了软件质量,也增加了开发人员的工作量
- A.紧耦合、细粒度
- B.紧耦合、粗粒度
- C.松耦合、细粒度
- D.松耦合、粗粒度
- A.定义级
- B.管理级
- C.可重复级
- D.优化级
- A.质量审计
- B.甘特图
- C.因果分析图
- D.统计抽样
- A.YAB-/C×DE+=
- B.YABC/-DE+×=
- C.YABC-/DE+×=
- D.YA-BC/DE+×=
- A.两者都适用于用户需求不是非常明确,易发生变化的项目
- B.极限编程(XP)通过“小型发布”策略获取需求后,将毫不犹豫的抛弃每个“小版本”
- C.原型法要求原型要完整,覆盖到整个项目的各功能点
- D.极限编程(XP)对每一个“小版本”都有很高的质量要求
- A.G2B
- B.G2C
- C.G2E
- D.G2G
- A.只有在发生函数调用时,函数中的形参才被分配内存单元
- B.如果形参是数组名,则传递的是每个数组元素的值
- C.形参变量所占用的内存单元位于堆中
- D.实参对形参的数据传递是单向的“值传递”,因此,在被调用的函数之中,无法去修改主调函数中任何变量的值
- A.语句
- B.语义
- C.语用
- D.语法
- A.PCI标准
- B.SCSI标准
- C.ATA标准
- D.SATA标准
- A.a和b
- B.b和c
- C.c和d
- D.c和e
- A.最先适应
- B.最佳适应
- C.最后适应
- D.最差适应
- A.全局变量区域,存放了程序当中的所有全局变量,是静态分配的区域
- B.栈区域是由系统自动来分配的
- C.堆是在函数调用时分配的,当函数调用结束之后,相应的堆就会被释放
- D.主函数和其他函数的代码在一个程序开始运行时,就被装入到内存,保存在代码区中
- A./D2/W1
- B.D1/W1
- C.W1
- D./W1
- A.易理解性
- B.易操作性
- C.易安装性
- D.易学性
- A.该任务重新占有了CPU
- B.它的优先级变为最大
- C.其任务移至等待队列队首
- D.任务变为就绪状态
- A.退化测试
- B.程序走查
- C.软件评审
- D.接收测试
- A.可移植性
- B.可维护性
- C.可重用性
- D.可扩充性
- A.内容耦合
- B.控制耦合
- C.标记耦合
- D.公共耦合
- A.RAD开发方法
- B.生命周期法
- C.CASE开发方法
- D.原型法
- A.系统流程图
- B.HIPO图
- C.数据流图
- D.数据字典
- A.MPEG-1
- B.MPEG-2
- C.MPEG-4
- D.MPEG-7
- A.压缩比
- B.采样频率
- C.分辨率
- D.数据率
- A.44
- B.46
- C.47
- D.51
- A.甲
- B.原单位
- C.新单位
- D.甲和原单位
- A.修改采用
- B.等同采用
- C.等效采用
- D.非等效采用
- A.带屏蔽路由器的双宿主主机结构
- B.带屏蔽路由器的双DMZ防火墙结构
- C.带屏蔽路由器的单网段防火墙结构
- D.单DMZ防火墙结构
- A.采用无线网络传输
- B.进行漏洞扫描
- C.进行数据加密
- D.安装防火墙系统
- A.4
- B.8
- C.11
- D.15
- A.蠕虫病毒
- B.陷门
- C.FTP匿名服务
- D.特洛伊木马
- A.3
- B.4
- C.12
- D.15
- 62
-
在CPU执行一段程序的过程中,Cache的存取次数为4600次,由主存完成的存取次数为400次。若 Cache的存取周期为5ns,CPU的平均访问时间为6.6ns,则主存的存取周期为(3)ns。
- A.18.6
- B.21.7
- C.23.8
- D.25
- A.运算单元
- B.控制单元
- C.寄存器
- D.时序电路
- A.2
- B.5
- C.8
- D.10
- A.1-2<SUP>n-1</SUP>
- B.-2<SUP>n-1</SUP>
- C.-2<SUP>n-1</SUP>-1
- D.-2<SUP>n</SUP>