- 1
-
75.( )
- A.worth
- B.value
- C.cost
- D.invaluable
- 2
-
74.( )
- A.throwaway
- B.system
- C.software
- D.product
- 3
-
73.( )
- A.design
- B.redesign
- C.plan
- D.build
- 4
-
72.( )
- A.alternative
- B.need
- C.possibility
- D.solution
- A.TCP
- B.UDP
- C.PHP
- D.IP
- A.堆栈技术
- B.双协议栈技术
- C.隧道技术
- D.翻译技术
- A.Browser/Server
- B.Client/Server
- C.Peer to Peer
- D.Peer to Server
- A.堆栈技术
- B.双协议栈技术
- C.隧道技术
- D.翻译技术
- A.动态规划
- B.贪心
- C.回溯
- D.分支限界
- A.192.168.0.2
- B.192.168.0.1
- C.202.117.112.1
- D.202.117.112.2
- A.O(n2)和O(n)
- B.O(n)和O(n)
- C.O(n2)和O(1)
- D.O(n)和O(1)
- A.O(n2)和O(n)
- B.O(nlgn)和O(n)
- C.O(n2)和O(1)
- D.O(nlgn)和O(1)
- A.分治
- B.动态规划
- C.贪心
- D.回溯
- A.哈夫曼树一定是满二叉树,其每层结点数都达到最大值
- B.哈夫曼树一定是平衡二叉树,其每个结点左右子树的高度差为-1、0或1
- C.哈夫曼树中左孩子结点的权值小于父节点、右孩子节点的权值大于父节点
- D.哈夫曼树中叶子节点的权值越小则距离树根越远、叶子结点的权值越大则距离树根越近
- A.p的值一般为不大于n且最接近n的质数
- B.p 的值一般为大于n的任意整数
- C.p 的值必须为小于n的合数
- D.p 的值必须等于n
- A.一定存在弧<vi,vj>
- B.一定存在弧<vj,vi>
- C.可能存在vi到vj的路径,而不可能存在vj到vi的路径
- D.可能存在vj到vi的路径,而不可能存在vi到vj的路径
- A.(Q.front+Q.size-1)
- B.(Q.front+Q.size-1+M)%M
- C.(Q.front-Q.size)
- D.(Q.front-Q.size+M)%M
- A.线性表采用顺序存储结构时,访问表中任意一个指定序号元素的时间复杂度为常量级
- B.线性表采用顺序存储结构时,在表中任意位置插入新元素的运算时间复杂度为常量级
- C.线性表采用链式存储结构时,访问表中任意一个指定序号元素的时间复杂度为常量级
- D.线性表采用链式存储结构时,在表中任意位置插入新元素的运算时间复杂度为常量级
- A.分片透明
- B.复制透明
- C.逻辑透明
- D.位置透明
- A.定期安装DBMS和应用程序
- B.定期安装应用程序,并将数据库做镜像
- C.定期安装DBMS,并将数据库作备份
- D.定期将数据库作备份;在进行事务处理时,需要将数据更新写入日志文件
- 22
-
FROM (53)
- A.R
- B.S
- C.RS
- D.R,S
- 23
-
WHERE (54);
- A.R.B= S.B AND R.C = S.C AND R.C<S.B
- B.R.B= S.B AND R.C = S.C AND R.C<S.F
- C.R.B= S.B OR R.C = S.C OR R.C<S.B
- D.R.B= S.B OR R.C = S.C OR R.C<S.F
- A.Java
- B.C/C++
- C.Python
- D.C#
- A.5
- B.6
- C.7
- D.9
- 26
-
SELECT (52)
- A.A,R.C,F,G
- B.A,C,S.B,S.F
- C.A,C,S.B,S.C
- D.R.A,R.C,S.B,S.C
- A.有利于进行反编译处理
- B.有利于进行与机器无关的优化处理
- C.尽早发现语法错误
- D.可以简化语法和语义分析
- A.词法分析
- B.语法分析
- C.语义分析
- D.出错处理
- A.表示对象的部分-整体层次结构
- B.不希望在抽象和它的实现部分之间有一个固定的绑定关系
- C.在不影响其他对象的情况下,以动态、透明的方式给单个对象添加职责
- D.使所有接口不兼容类可以一起工作
- A.组件(Component)
- B.适配器(Adapter)
- C.组合(Composite)
- D.装饰器(Decorator)
- A.策略(Strategy)
- B.抽象工厂(Abstract Factory)
- C.观察者(Visitor)
- D.状态(State)
- A.适配器(Adapter)
- B.通知(Notifier)
- C.状态(State)
- D.观察者(Visitor)
- A.覆盖
- B.继承
- C.消息
- D.多态
- A.覆盖
- B.继承
- C.消息
- D.多态
- A.覆盖
- B.继承
- C.消息
- D.多态
- A.xfer
- B.check
- C.evaluation
- D.minus
- A.xfer()
- B.xfer()、plus()和minus()
- C.check()、plus()和minus()
- D.xfer()、evaluation ()、plus()和minus()
- A.4
- B.3
- C.2
- D.1
- A.属性
- B.操作
- C.关联
- D.领域对象
- A.模块接口
- B.局部数据结构
- C.全局数据结构
- D.重要的执行路径
- A.需求分析
- B.软件设计
- C.软件设计
- D.软件维护
- A.(2013,1,31)
- B.(0,1,‘错误’)
- C.(0,13,‘错误’)
- D.(2001,-1,‘错误’)
- A.数据结构
- B.数据流结构
- C.控制流结构
- D.模块结构与功能结构之间的对应关系
- A.级别2:重复级
- B.级别3:确定级
- C.级别4:管理级
- D.级别5:优化级
- A.可理解性
- B.可测试性
- C.可移植性
- D.可修改性
- A.软件可以快速地交付
- B.早期的增量作为原型,从而可以加强对系统后续开发需求的理解
- C.具有最高优先级的功能首先交付,随着后续的增量不断加入,这就使得更重要的功能得到更多的测试
- D.很容易将客户需求划分为多个增量
- A.瀑布
- B.演化
- C.螺旋
- D.增量
- A.1、1和0
- B.1、1和1
- C.2、1和0
- D.2、0和1
- A.P1->P2->P4->P5->P3
- B.P5->P2->P4->P3->P1
- C.P4->P2->P1->P5->P3
- D.P5->P1->P4->P2->P3
- A.1200
- B.3200
- C.6400
- D.8000
- A.128
- B.256
- C.513
- D.1024
- A.页的大小为4K,每个段的大小均为4096个页,最多可有256个段
- B.页的大小为4K,每个段的最大允许有4096个页,最多可有256个段
- C.页的大小为8K,每个段的大小均为2048个页,最多可有128个段
- D.页的大小为8K,每个段的最大允许有2048个页,最多可有128个段
- A.0
- B.n-3
- C.3
- D.n
- A.bc-d*a+
- B.abc-d*+
- C.ab+c-d*
- D.abcd-*+
- A.地址
- B.类型
- C.名称
- D.值
- A.对每一个关键性的技术人员,要培养后备人员
- B.建立项目组,以使大家都了解有关开发活动的信息
- C.临时招聘具有相关能力的新职员
- D.对所有工作组织细致的评审
- A.所有由0构成的字符串
- B.所有由1构成的字符串
- C.某些0和1个数相等的字符串
- D.所有0和1个数不同的字符串
- A.8
- B.3
- C.5
- D.6
- A.B
- B.C
- C.D
- D.I
- A.将判定所在模块合并到父模块中,使判定处于较高层次
- B.将受判定影响的模块下移到控制范围内
- C.将判定上移到层次较高的位置
- D.将父模块下移,使判定处于较高层次
- A.某教师在课堂上的讲课
- B.某作家的作品《红河谷》
- C.最高人民法院组织编写的《行政诉讼案例选编》
- D.国务院颁布的《计算机软件保护条例》
- A.帧
- B.场
- C.幅
- D.像素
- A.WPS
- B.Xara3D
- C.PhotoShop
- D.Cool Edit Pro
- A.既可引用发表的作品,也可引用未发表的作品
- B.只能限于介绍、评论作品
- C.只要不构成自己作品的主要部分,可适当引用资料
- D.不必征得原作者的同意,不需要向他支付报酬
- A.像素
- B.像素点
- C.图元
- D.二进制位
- A.ECC
- B.DSA
- C.RSA
- D.DES
- A.用CA的私钥对数字证书签名
- B.用CA的公钥对数字证书签名
- C.用证书主人的私钥对数字证书签名
- D.用证书主人的公钥对数字证书签名
- A.1024M
- B.1GB
- C.512M
- D.2GB
- A.特洛伊木马攻击
- B.SYN Flooding攻击
- C.端口欺骗攻击
- D.IP欺骗攻击
- A.8/56Δt
- B.8/32Δt
- C.8/28Δt
- D.8/24Δt
- A.指令种类丰富
- B.高效的流水线操作
- C.寻址方式较少
- D.硬布线控制
- A.存储器的容量
- B.指令字长
- C.数据总线的宽度
- D.地址总线的宽度
- A.逻辑与
- B.逻辑或
- C.逻辑同或
- D.逻辑异或
- A.硬件自动完成
- B.程序员调度
- C.操作系统管理
- D.程序员与操作系统协同完成