- 1
-
(85)
- A.contained
- B.competing
- C.connecting
- D. completing
- 2
-
(84)
- A.address
- B.characteristics .
- C.page
- D.links
- 3
-
(82)
- A.text
- B.database
- C.document
- D. graphic
- 4
-
(83)
- A.objects
- B.event
- C.table
- D.function
- 6
-
(80)
- A.修改表5-4的结构,在表5-4中增加一个员工号
- B.修改表5-5的结构,在表5-5中增加一个部门号
- C.修改表5-5的结构,在表5-5中增加一个员工号
- D.修改表5-6的结构,在表5-6中增加一个部门号
- A.修改表5-4的结构,在表5-4中增加一个员工号
- B.修改表5-5的结构,在表5-5中增加一个员工号
- C.修改表5-5的结构,在表5-5中增加一个部门号
- D.修改表5-6的结构,在表5-6中增加一个部门号
- 8
-
(79)
- A.Sale_record(员工号,名称,数量)
- B.Sale_record(员工号,名称,商品号,数量)
- C.Sale_record(员工号,部门号,数量)
- D.Sale_record(员工号,部门号,商品号,数量)
- 9
-
(77)
- A.类O、P和Q的对象都可以访问方法F3
- B.类O、P和Q的对象都不可以访问方法F3
- C.类O和Q的对象都可以访问方法F3,但类P的对象不能访问方法F3
- D.类P和Q的对象都可以访问方法F3,但类Q的对象不能访问方法F3
- 10
-
(76)
- A.类O、P和Q的对象都可以访问方法F2
- B.类P和Q的对象都可以访问方法F2
- C.类O和Q的对象都可以访问方法F2
- D.只有在类P内才能访问方法F2
- A.方法F1无法被访问
- B.只有在类O内才能访问方法F1
- C.只有在类P内才能访问方法F1
- D.只有在类Q内才能访问方法F1
- 12
-
(74)
- A.O(nlog<SUB>2</SUB>n)
- B.O(n<SUP>2</SUP>)
- C.O(log<SUB>2</SUB>n)2
- D.O(n<SUP>2</SUP>log<SUB>2</SUB>n)
- A.(541,132,827,746,518,181,946,314,205,984)
- B.(205,132,314,181,518,746,946,984,541,827)
- C.(541,132,984,746,827,181,946,314,205,518)
- D.(132,541,746,518,181,946,314,205,827,984)
- 14
-
(70)
- A.类T的对象可以访问F1、F2和F3
- B.类T的对象可以访问F2和F3,但不能访问F1
- C.类T的成员可以访问F2和F3,但不能访问F1
- D.类T的成员不能访问F1、F2和F3
- A.name,原因是会存在同名员工
- B.age,原因是用属性birth替换age并可计算age
- C.tel,原因是员工有多个电话
- D.departID,原因是实体Department已有departID
- 16
-
(72)
- A.Primary Key NOTNULL
- B.Primary Key
- C.Foreign Key
- D.Candidate Key
- 17
-
(68)
- A.节点
- B.用例
- C.构件
- D.主动类
- A.类S的对象可以访问F1,但不能访问F2
- B.类S的对象可以访问F2,但不能访问F1
- C.类S的对象既可以访问F1,也可以访问F2
- D.类S的对象既不能访问F1,也不能访问F2
- A.包
- B.类
- C.接
- D.对象
- 20
-
(66)
- A.A—B—C—H—I—K;A—B—C—H—J—K;A—B—C—D—E—F—G
- B.A—B—C—H—I—K;A—B—C—H—J—K;A—B—C—D—E—F—G—C—H—I—K; A—B—C—D—E—G—C—H—I—K
- C.A—B—C—H—I—K;A—B—C—H—J—K;A—B—C—D—E—F—G—C—H—I—K; A—B—D—E—G—C—H—J—K
- D.A—B—C—H—I—K;A—B—C—H—J—K:A—B—C—D—E—F—G—C—H—I—K; A—B—C—D—E—F—G—C—H—J—K;A—B—C—D—E—G—C—H—I—K
- A.ADSL上行速率可达1.5Mbps
- B.上行信道比下行信道易受噪声影响
- C.ADSL采用DMT调制技术
- D.ADSL采用了时分复用技术
- A.2
- B.3
- C.4
- D.5
- A.客户机安装的是Red Hat Enterprise Linux操作系统
- B.没有在浏览器上指定该Web站点的服务端口80
- C.没有将index.asp添加到该Web站点的默认启动文档中
- D.没有重新启动Web站点
- A.CDMA2000
- B.WCDMA
- C.WiMAX
- D.TD-SCDMA
- A.ipconfig
- B.ping
- C.route
- D.netstat
- A.T1(n)=2n+nlogn
- B.T2(n)=n<SUP>2</SUP>+logn
- C.T3(n)=2n+nlogn
- D.T4(n)=n+10000logn
- A.
- B.
- C.
- D.
- A.(9,30,60,20,16,18,50,80)
- B.(9,50,80,30,60,20,16,18)
- C.(9,16,18,50,80,30,60,20)
- D.(9,18,16,20,50,80,30,60)
- A.确定性
- B.健壮性
- C.有穷性
- D.可靠性
- A.自顶向下
- B.广度优先
- C.深度优先
- D.拓扑序列
- A.仅设置尾指针的单向循环链表
- B.仅设置头指针的单向循环链表
- C.仅设置尾指针的双向链表
- D.仅设置头指针的双向链表
- A.3
- B.5
- C.7
- D.11
- A.语义冲突
- B.命名冲突
- C.属性冲突
- D.结构冲突
- A.ABDCEF
- B.BCDEAF
- C.DABECF
- D.DBACEF
- A.CREATE VIEW
- B.CREATE TABLE
- C.ALTER TABLE
- D.ALTER VIEW
- A.A1
- B.A1A3
- C.A1A3A4
- D.A1A2A3
- A.投影
- B.外联接
- C.自然连接
- D.笛卡儿积
- A.①②⑤③④⑥
- B.①⑤③②④⑥
- C.②⑤①④③⑥
- D.②①④⑤③⑥
- A.对于客户程序而言,State模式比Strategy模式更透明
- B.Strategy模式用来处理算法变化,State模式用来处理状态变化
- C.State模式的对象变化频率比Strategy模式的对象高
- D.State模式的“状态”是在对象外部,Strategy模式的“策略”是在对象内部
- A.构件
- B.节点
- C.接口
- D.协作
- A.引用了类Transport的move()方法
- B.重置了类Transport的move()方法
- C.是类Transport的move()方法的聚集
- D.是类Transport的move()方法的泛化
- A.描述了面向对象分析与设计的结果
- B.指导开发人员如何进行面向对象设计
- C.给出了软件的开发过程和设计流程
- D.指导开发人员如何进行面向对象分析
- A.既能表示消息的顺序关系,也能表示消息的嵌套关系
- B.能够表示消息的顺序关系,但不能表示消息的嵌套关系
- C.能够表示消息的嵌套关系,但不能表示消息的顺序关系
- D.既不能表示消息的顺序关系,也不能表示消息的嵌套关系
- A.状态图和活动图都是对系统的动态方面进行建模的图
- B.活动图是状态图的一种特殊情况,其中所有或大多数状态是活动状态
- C.状态图显示从状态到状态的控制流,活动图显示的是从活动到活动的控制流
- D.在对一个对象的生存期建模时,只能使用状态图
- A.强调对象行为的事件顺序,常用于对反应式系统建模
- B.本质上是一个状态图,显示从活动到活动的信息流的状态迁移
- C.为每个路径标上顺序号,为标明每个消息的时间顺序而给消息加数字前缀
- D.有生命线及控制焦点,用于按时间顺序对控制流建模
- A.关联
- B.包含
- C.扩展
- D.泛化
- A.参数多态
- B.过载多态
- C.包含多态
- D.隐含多态
- A.同一个类的对象具有不同的对象自身引用值
- B.同一个类的对象具有不同的静态数据成员值
- C.一个类的静态方法只能访问该类的静态成员变量
- D.一个类的静态成员变量可被该类的所有方法访问
- A.27.5%
- B.54.25%
- C.62.75%
- D.68.25%
- A.1
- B.2
- C.3
- D.4
- A.重构编程
- B.简洁编程
- C.增量编程
- D.结对编程
- A.软件配置管理
- B.集成软件管理
- C.软件产品工程
- D.软件质量管理
- A.初启阶段(Inception)
- B.构建阶段(Construction)
- C.精化阶段(Elaboration)
- D.提交阶段(Transition)
- A.依从性
- B.安全性
- C.准确性
- D.适应性
- A.G2C
- B.G2B
- C.G2E
- D.G2G
- A.Ⅰ和Ⅱ组
- B.Ⅰ、Ⅱ和Ⅲ组
- C.Ⅰ、Ⅱ和Ⅳ组
- D.Ⅰ、Ⅲ和Ⅳ组
- A.4
- B.8
- C.12
- D.17
- A.从S出发推导出的包含V中所有符号的串
- B.T中所有符号组成的串
- C.N中所有符号组成的串
- D.从S出发推导出的仅包含T中符号的串
- A.J1→J2→J3
- B.J1→J3→J2
- C.J2→J1→J3
- D.J2→J3→J1
- A.-(a*b+c-d*e-f)
- B.-(a+b*c)-(d*e-f)
- C.-(a+b*c-d*e-f)
- D.-(a+b*c)*d-(e-f)
- A.②或④
- B.③或⑥
- C.④或⑤
- D.⑤或⑥
- 62
-
在文件管理系统中,位示图(Bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为32位,磁盘存储器上的物理块依次编号为:0、1、2、…,那么3552号物理块在位示图中的第(25)个字。
- A.111
- B.112
- C.223
- D.224
- A.pr A1/Y1/f1
- B.pr Y1/f1
- C.pr../f1
- D.pr..f1
- A.P(S)、V(S)和V(S)
- B.P(S)、P(S)和V(S)
- C.V(S)、P(S)和P(S)
- D.V(S)、V(S)和P(S)
- A.656
- B.1023
- C.2047
- D.4095
- A.偶然内聚
- B.时间内聚
- C.逻辑内聚
- D.通信内聚
- A.系统测试
- B.组装测试
- C.确认测试
- D.回归测试
- A.数据描述
- B.功能描述
- C.系统结构描述
- D.非性能描述
- A.功能和性能
- B.数据和操作
- C.实体和对象
- D.操作和对象
- A.应用软件→业务构件→中间件→系统软件
- B.业务构件→应用软件→中间件→系统软件
- C.应用软件→中间件→系统软件→业务构件
- D.业务构件→中间件→应用软件→系统软件
- A.34.82
- B.42.86
- C.85.71
- D.87.77
- A.瀑布模型
- B.迭代模型
- C.原型模型
- D.螺旋模型
- A.频率调制声音
- B.波表声音
- C.波形声音
- D.MIDI音乐
- A.时间域
- B.频率域
- C.空间域
- D.能量域
- A.只是行使管理者的权利,不构成侵权
- B.不构成侵权,因为程序员谢某不是软件著作权人
- C.不构成侵权,因为程序员谢某现已不是项目组成员
- D.侵犯了开发者谢某的身份权及署名权
- 76
-
Windows Server 2003中的IIS为Web服务提供了许多选项,利用这些选项可以更好地配置Web服务的性能、行为和安全等。如图2-3所示属性页中,“限制网络带宽”选项属于“(9)”选项卡。
- A.HTTP头
- B.性能
- C.主目录
- D.文档
- A.发行权
- B.复制权
- C.署名权
- D.信息网络传播权
- 78
-
文件外壳型病毒(7)。
- A.寄生于磁盘介质的引导区,借助系统引导过程进入系统
- B.寄生于程序文件,当执行程序文件时,病毒程序将被执行
- C.利用Word提供的宏功能将病毒程序插入带有宏的doc文件或dot文件中
- D.通过装入相关文件进入系统,不改变该文件,只改变该文件的目录项
- A.X既为服务器端又为客户端
- B.Y既为服务器端又为客户端
- C.X为服务器端,Y为客户端
- D.Y为服务器端,X为客户端
- A.计算机完成单个任务要用多少时间
- B.计算机在一定时间内能完成多少任务
- C.计算机在一定时间内能输出多少数据
- D.计算机在一段时间内能并行执行多少个程序
- A.5
- B.6
- C.7
- D.8
- A.内存储器、控制器和运算器
- B.控制器、内存储器和运算器
- C.内存储器、运算器和控制器
- D.控制器、运算器和内存储器
- A.3
- B.5
- C.9
- D.14
- A.0.865
- B.0.936
- C.0.973
- D.0.999
- A.8CH
- B.18H
- C.0A3H
- D.0F1H