- A. 防火墙一般由软件以及支持该软件运行的硬件系统构成
- B. 防火墙只能防止未经授权的信息发送到内网
- C. 防火墙能准确地检测出攻击来自哪一台计算机
- D. 防火墙的主要支撑技术是加密技术
- A. 主机名
- B. 域名到IP地址的映射表
- C. 所有主机的MAC地址
- D. 路由表
- A.Programming
- B. Analyzing
- C. Designing
- D. Modeling (72)
- A.views
- B. diagrams
- C. user views
- D. structure pictures (73)
- A. things
- B. pictures
- A. 应尽量采用先进的网络设备,获得最高的网络性能
- B. 网络总体设计过程中,只需要考虑近期目标即可,不需要考虑扩展性
- C. 网络系统应采用开放的标准和技术
- D. 网络需求分析独立于应用系统的需求分析
- A. 120.168.10.1
- B. 10.128.10.1
- C. 127.0.0.1
- D. 172.16.0.1
- A. 电话线
- B. CATV 电缆
- C. 基带同轴电缆
- D. 无线通信网
- 8
-
● 某一维数组中依次存放了数据元素 12,23,30,38,41,52,54,76,85,在用折半(二分)查找方法(向上取整)查找元素54时,所经历“比较”运算的数据元素依次为 (62) 。
(62)
- A. 41, 52, 54
- B. 41, 76, 54
- C. 41, 76, 52, 54
- D. 41, 30, 76, 54
- A. 动态规划法
- B. 贪心法
- C. 分治法
- D. 回溯法
- A. 链表
- B. 静态数组
- C. 动态数组
- D. 散列表
- A. 完全二叉树
- B. 最小生成树
- C. 二叉排序树
- D. 最优二叉树
- A. 无向图
- B. AOV 网
- C. AOE 网
- D. 有向图
- A. m+2
- B. m+1
- C. m
- D. m-1 (58)
- A. s->right指向的结点一定是s所指结点的直接后继结点
- B. s->left指向的结点一定是s所指结点的直接前驱结点
- C. 从s所指结点出发的right链可能构成环
- D. s所指结点的left和right指针一定指向不同的结点
- A. 能被3整除
- B. 0、1出现的次数相等
- C. 0和1的出现次数都为偶数
- D. 能被2整除
- A. 1对1
- B. 1对多
- C. 多对1
- D. 多对多 (52)
- A. 不需要增加一个新的关系模式
- B. 不需要增加一个新的关系模式,只需要将1端的码插入多端
- C. 需要增加一个新的选课关系模式,该模式的主键应该为课程号
- D. 需要增加一个新的选课关系模式,该模式的主键应该为课程号和学号 (53)
- A. 1对1
- B. 1对多
- A. 词法分析
- B. 语法分析
- C. 语义分析
- D. 代码生成
- a , [ ] 则FIRST(S)的成员包括 (48) 。 (48)
- A. a
- B. a、[
- C. a、[和]
- D. a、[、]和,
- A. 用例视图
- B. 进程视图
- C. 实现视图
- D. 逻辑视图 (46)
- A. 用例视图
- B. 进程视图
- C. 实现视图
- D. 逻辑视图 (47)
- A. 用例视图
- B. 进程视图
- A. 单件(Singleton)
- B. 桥接(Bridge)
- C. 组合(Composite)
- D. 状态(State) (44)
- A. Context
- B. concreteStateA
- C. Handle
- D. State
- A. 绑定
- B. 静态绑定
- C. 动态绑定
- D. 继承
- A. 命令模式(Command)
- B. 适配器模式(Adapter)
- C. 策略模式(Strategy)
- D. 单例模式(Singleton) (41)
- A. 命令模式(Command)
- B. 适配器模式(Adapter)
- C. 策略模式(Strategy)
- D. 单例模式(Singleton)
- A. 将来是否能够占据市场主导地位
- B. 类库是否丰富
- C. 开发环境是否成熟
- D. 是否支持全局变量和全局函数的定义
- A. 单元测试
- B. 集成测试
- C. 确认测试
- D. 系统测试
- A. 开闭原则
- B. 替换原则
- C. 依赖原则
- D. 单一职责原则 (38)
- A. 开闭原则
- B. 替换原则
- C. 依赖原则
- D. 单一职责原则
- A. 系统开发合同
- B. 系统设计说明书
- C. 测试计划
- D. 系统测试报告
- A. 可理解性
- B. 可修改性
- C. 准确性
- D. 可测试性
- A. 演进
- B. 敏捷
- C. 测试驱动
- D. 持续集成
- A. 准确性
- B. 易理解性
- C. 成熟性
- D. 易学性
- A. 策划和设计
- B. 设计和编程
- C. 设计和测试
- D. 编程和测试
- A. 可重复级和定义级
- B. 定义级和管理级
- C. 管理级和优化级
- D. 定义级、管理级和优化级
- A. 静态优先级
- B. 动态优先级
- C. 时间片轮转
- D. 先来先服务
- A[i,j]:=0; 设每个页面可存放128个整数变量,变量i、j放在程序页中,矩阵A 按行序存放。初始时,程序及变量i、j已在内存,其余两页为空。在上述程序片段执行过程中,共产生 (27) 次缺页中断。最后留在内存中的是矩阵A 的最后 (28) 。 (27)
- A. 64
- B. 128
- C. 256
- D. 512 (28)
- A. 2行
- B. 2列
- C. 1行
- D. 1列
- A. 256
- B. 257
- C. 512
- D. 513
- A. a b c 5 + * -
- B. a b – c + 5 *
- C. a b c - * 5 +
- D. a b- c 5 + *
- A. while语句的功能可由do-while语句实现
- B. do-while语句的功能可由while语句实现
- C. 若已知循环体的次数,则只能使用while语句
- D. 循环条件相同时,do-while语句的执行效率更高
- A. 客户特性
- B. 过程定义
- C. 开发环境
- D. 构建技术
- A. 逻辑地址
- B. 物理地址
- C. 接口地址
- D. 线性地址
- A. 初启阶段
- B. 精化阶段
- C. 构建阶段
- D. 移交阶段
- A. 12
- B. 22
- C. 13
- D. 23
- A. media player
- B. multiple parts
- C. music player
- D. MPEG-1 Audio (13)
- A. MPEG-3
- B. version 3
- C. part 3
- D. layer 3
- A. 侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序
- B. 侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序
- C. 不侵犯张某的著作权,其行为属于合理使用
- D. 侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序
- A.文本
- B.网页
- C.程序
- D.会话
- A. 数据链路层
- B. 网络层
- C. 传输层
- D. 应用层
- A. 硬件
- B. 软件
- C. 用户
- D. 程序员
- A.Shift+Alt+Esc
- B.Ctrl+Alt+Tab
- C.Ctrl+Shift
- D.Ctrl+Alt+Del
- A. 采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正
- B. 采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正
- C. 采用海明校验,校验码的长度和位置可随机设定
- D. 采用CRC 校验,需要将校验码分散开并插入数据的指定位置中
- A. 程序计数器
- B. 累加寄存器
- C. 程序状态寄存器
- D. 地址寄存器
- A. 静态数据区
- B. 代码区
- C. 栈区
- D. 堆区