- 1
-
(79)
- A.transmitters
- B.transitive
- C.transitions
- D.transformations
- 2
-
(77)
- A.PERT diagram
- B.Network Diagram
- C.Petri Net
- D.Gantt chart
- 3
-
(78)
- A.resources
- B.places
- C.positions
- D.conditions
- 4
-
(76)
- A.tasks
- B.processes
- C.workflow threads
- D.workflow engines
- 5
-
(74)
- A.1 1
- B.1 *
- C.* *
- D.* 1
- A.evolutionary model
- B.workflow reference model
- C.waterfall model
- D.spiral model
- 7
-
(72)
- A.P.productID=I.productID
- B.P.productID=1.productID ORDER BY name
- C.P.productID=1.productID GROUP BY name
- D.P.productID=1.productID GROUP BY name,quantity
- A.EMP、JOB
- B.EMP、DEPT
- C.JOB、EMP
- D.DEPT、EMP
- 9
-
(70)
- A.状态图和活动图
- B.用例图和活动图
- C.序列图和协作图
- D.活动图和协作图
- A.实体完整性、参照完整性、用户定义完整性
- B.用户定义完整性、实体完整性、参照完整性
- C.实体完整性、用户定义完整性、参照完整性
- D.参照完整性、实体完整性、用户定义完整性
- A.用例图
- B.协作图
- C.状态图
- D.序列图
- 12
-
(68)
- A.客户标识
- B.姓名、住宅电话、E-mail
- C.姓名、住宅电户、办公电话、E-mail、职位
- D.客户标识、办公电话、职位
- 13
-
(66)
- A.{1,2,3,4,5,6,7}
- B.{1,2,3,4,4,5,6,7,7,7}
- C.{1,2,3,4,5,6,7,9}
- D.{4,7,5,1,7,6,2,7,3,4}
- A.外部存储器
- B.主存储器
- C.辅助存储器
- D.虚拟存储器
- A.客户标识
- B.姓名、住宅电话、E-mail
- C.姓名、住宅电户、办公电话、E-mail、职位
- D.客户标识、办公电话、职位
- A.各阶段文档资料必须完整与规范
- B.在调查、分析的基础上,对网络系统组建与信息系统开发的可行性进行充分论证
- C.运用系统的观点完成网络工程技术方案的规划和设计
- D.大型网络系统的建设需要本单位行政负责人对项目执行的全过程进行监理
- A.改变物理连接,将6台PC机全部移动到同一层
- B.使用路由器,并用访问控制列表(ACL)控制主机之间的数据流
- C.构建一个VPN,并使用VTP通过交换机的Trunk传播给6台PC机
- D.在每台交换机上建立一个相同的VLAN,将连接6台PC机的交换机端口都分配到这个 VLAN中
- A.屏蔽路由器可以检查分析TCP报头信息(如TCP ACK标识)
- B.应用代理是应用级网关的另一种形式,它们的工作方式大致相同
- C.应用级网关具有日志记录功能,易于建立和维护
- D.状态监测对每个包的检查不仅根据规则表,还考虑了数据包是否符合会话所处的状态
- A.147.69.127.224
- B.147.69.130.33
- C.147.69.148.129
- D.147.69.191.21
- A.
- B.
- C.
- D.
- A.访问验证保护级
- B.安全标记保护级
- C.用户自主保护级
- D.系统审计保护级
- A.5,7,9,8
- B.5,9,7,8
- C.6,9,7,8
- D.6,9,10,8
- A.7k
- B.15k
- C.31k
- D.63k
- A.1和1
- B.1和2
- C.2和1
- D.2和2
- A.概率
- B.近似
- C.确定性
- D.分支—限界
- A.
- B.
- C.
- D.
- A.从A[i]开始直到A[N],每个数向前移动一个位置
- B.从A[i]开始直到A[1],每个数向后移动一个位置
- C.从A[N]开始直到A[i],每个数向后移动一个位置
- D.从A[1]开始直到A[i],每个数向后移动一个位置
- A.O(log<SUB>2</SUB>n)
- B.O(n)
- C.O(nlog<SUB>2</SUB>n)
- D.O(n<SUP>2</SUP>)
- A.fi(X)=min{fi-1(X),fi-1(X)+pi}
- B.fi(X)=min{fi-1(X),fi-1(X-wi)+pi}
- C.fi(X)=max{fi-1(X),fi-1(X-wi)+pi}
- D.fi(X)=max{fi-1(X-wi),fi-1(X)+pi}
- A.加共享锁、加排它锁都失败
- B.加排它锁成功,加共享锁失败
- C.加共享锁、加排它锁都成功
- D.加共享锁成功,加排它锁失败
- A.数据定义
- B.数据操作
- C.数据查询
- D.数据控制
- A.3NF
- B.BCNF
- C.1NF
- D.2NF
- A.外观(Facade)
- B.装饰(Decorate)
- C.单例(Singleton)
- D.模板方法(Template Method)
- A.Leaf
- B.Right
- C.Composite
- D.Component
- A.协作图和构件图
- B.活动图和用例图
- C.类图和对象图
- D.交互图和状态图
- A.为特定的客户(或情况)提供特定系列的对象
- B.定义一系列的算法并将它们一个个封装起来,使它们可以相互替换
- C.将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示
- D.定义一个用于创建对象的接口,让子类决定实例化哪一个类
- A.两者采用不同的图形符号来描述
- B.活动图不提供循环控制结构,而程序流程图提供
- C.活动图不能表示并发活动,而程序流程图可以表示并发活动
- D.程序流程图明确指定了每个活动的先后顺序,而活动图仅描述活动和必要的工作顺序
- A.协作图(Collaboration Diagram)
- B.状态图(State Diagram)
- C.活动图(Activity Diagram)
- D.序列图(Sequence Diagram)
- A.系统具有很少的用户
- B.系统具有很少的接口
- C.系统算法复杂,功能单一
- D.系统有很多参与者
- A.include
- B.extend
- C.generalize
- D.call
- A.若对象A可以给对象B发送消息,那么对象A、B相互可见
- B.对象间不能共享类定义的变量,但可通过类名访问静态变量(类变量)
- C.封装反映了类间的一种层次关系,而组合反映了一种整体与部分的关系
- D.单身模式能够保证一个类仅有一个实例
- A.其方法名(函数名)可以不同
- B.必须在参数顺序或参数类型上有所不同
- C.只需在返回值类型上有所不同
- D.必须在返回值类型及参数类型上有所不同
- A.1.2
- B.2.8
- C.3.6
- D.4.2
- A.①→②→④→③
- B.②→①→③→④
- C.④→③→①→②
- D.④→②→①→③
- A.适合性
- B.易理解性
- C.成熟性
- D.稳定性
- A.所有项目都采用根据实际情况修改后得到的标准软件过程来发展和维护软件
- B.对软件过程和产品质量建立了定量的质量目标
- C.建立了基本的项目级管理制度和规程,可对项目的成本、进度进行跟踪和控制
- D.可集中精力采用新技术新方法,优化软件过程
- A.演进
- B.敏捷
- C.测试驱动
- D.持续集成
- A.B2B
- B.B2C
- C.C2C
- D.G2B
- A.策划和设计
- B.设计和编程
- C.设计和测试
- D.编程和测试
- A.复制实参变量的值→控制流转移到该函数的起始位置→分配一个栈帧→开始执行该函数→控制流返回到函数调用点
- B.控制流转移到该函数的起始位置→复制实参变量的值→分配一个栈帧→开始执行该函数→控制流返回到函数调用点
- C.控制流转移到该函数的起始位置→分配一个栈帧→复制实参变量的值→开始执行该函数→控制流返回到函数调用点
- D.分配一个栈帧→复制实参变量的值→控制流转移到该函数的起始位置→开始执行该函数→控制流返回到函数调用点
- A.2,0,1,2
- B.1,0,1,1
- C.2,0,1,1
- D.2,0,0,2
- A.函数式
- B.过程式
- C.面向逻辑
- D.面向对象
- A.双链表结构
- B.散列结构
- C.线性结构
- D.树形结构
- A.Cache存储器性能
- B.CPU的字长
- C.系统总线的传输速率
- D.主存储器的容量
- A.2500
- B.4548
- C.8644
- D.33220
- A.电梯调度算法
- B.先来先服务调度算法
- C.最短时间优先调度算法
- D.改进型电梯调度算法
- A.有一个进程在临界区中
- B.有一个进程在临界区中,另一个进程正在等待进入临界区
- C.有多个进程在临界区中
- D.有一个进程在临界区中,另一些进程正在等待进入临界区
- A.实体-关系图
- B.数据字典
- C.IPO图
- D.判定表
- A.增量式集成测试容易定位错误,排除错误
- B.非增量式集成测试不能充分利用人力,会拖延工程进度
- C.增量式集成测试的强度大,测试更彻底
- D.即使各个模块都通过了测试,但系统集成以后仍可能出现错误
- A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本
- B.需求定义纠错的成本小于源代码纠错的成本
- C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本
- D.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高
- A.分析软件系统的数据要求
- B.确定软件系统的功能需求
- C.确定软件系统的性能要求
- D.确定软件系统的运行平台
- A.结构化语言、数据流图和PAD图
- B.结构化语言、IPO图和HIPO图
- C.结构化语言、判定树和判定表
- D.数据流图、判定树和判定表
- A.构件化方法
- B.结构化方法
- C.面向对象方法
- D.快速原型方法
- A.SDP
- B.SAP
- C.SIP
- D.SCCP
- A.8.80MB
- B.7.37MB
- C.87.89MB
- D.737.28MB
- A.接口总线
- B.采样频率
- C.量化位数
- D.量化误差
- A.构成对乙公司权利的侵害
- B.不构成对乙公司权利的侵害
- C.不侵害乙公司的权利,丙公司侵害了乙公司的权利
- D.与丙公司的行为共同构成对乙公司权利的侵害
- A.“海之久”商标专用权
- B.该盘的所有权
- C.该盘的实用新型专利权
- D.该盘的商标专用权和实用新型专利权
- A.安全通信配置
- B.身份验证和访问控制配置
- C.SSL端口号配置
- D.IP地址和域名限制
- A.接收者的公钥,接收者的私钥
- B.发送者的公钥,接收者的私钥
- C.发送者的私钥,接收者的公钥
- D.接收者的私钥,接收者的公钥
- A.安装防火墙
- B.安装用户认证系统
- C.安装相关的系统补丁软件
- D.安装防病毒软件
- A.1011000110.0101B
- B.301.55
- C.1D3.51H
- D.377.560
- A.2
- B.3
- C.4
- D.5
- A.
- B.
- C.
- D.
- A.程序计数器
- B.指令寄存器
- C.时序产生器
- D.多路转换器
- A.可变长块
- B.定长块
- C.单字节
- D.单字加可变长块