- 1
-
● HTML中
标记用于定义表格的 (69) 。 (69)
- A. 行
- B. 列
- C. 单元格
- D. 标题
- A. classes
- B. components
- C. sequences
- D. artifacts (72)
- A. real
- B. legal
- C. de facto
- D. illegal (73)
- A. investors
- B. developers
- A. 文档的第一行必须是XML文档声明
- B. 文档必须包含根元素
- C. 每个开始标记必须和结束标记配对使用
- D. 标记之间可以交叉嵌套
- A. alink
- B. background
- C. bgcolor
- D. vlink
- A. 当主机接收到一个访问请求时首先选择的路由
- B. 当没有其它路由可选时最后选择的路由
- C. 访问本地主机的路由
- D. 必须选择的路由
- A. 2
- B. 4
- C. 6
- D. 8
- A. 归纳法
- B. 分治法
- C. 贪心法
- D. 回溯方法
- A. 回溯方法
- B. 分治法
- C. 动态规划
- D. 递推
- A. 3
- B. 4
- C. 5
- D. 6
- A. 完全二叉树的高度h与其结点数n之间存在确定的关系
- B. 在二叉树的顺序存储和链式存储结构中,完全二叉树更适合采用链式存储结构
- C. 完全二叉树中一定不存在度为1的结点
- D. 完全二叉树中必定有偶数个叶子结点
- A. head(tail(tail(L)))
- B. tail(head(head(L)))
- C. head(tail(head(L)))
- D. tail(tail(head(L)))
- A. 栈和队列都是操作受限的线性表
- B. 队列采用单循环链表存储时, 只需设置队尾指针就可使入队和出队操作的时间复杂度都为O(1)
- C. 若队列的数据规模n可以确定,则采用顺序存储结构比链式存储结构效率更高
- D. 利用两个栈可以模拟一个队列的操作,反之亦可
- A. 连通无向网的最小生成树中,顶点数恰好比边数多1
- B. 若有向图是强连通的,则其边数至少是顶点数的2倍
- C. 可以采用AOV 网估算工程的工期
- D. 关键路径是AOE 网中源点至汇点的最短路径
- A. 对二叉排序树进行中序遍历,必定得到结点关键字的有序序列
- B. 依据关键字无序的序列建立二叉排序树,也可能构造出单支树
- C. 若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的差值一定不超过1
- D. 若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高度的差值一定不超过1
- A. 哈希表可以动态创建
- B. 二叉排序树属于动态查找表
- C. 二分查找要求查找表采用顺序存储结构或循环链表结构
- D. 顺序查找方法既适用于顺序存储结构,也适用于链表结构
- 16
-
(56)
- A. 3和0
- B. 3和2
- C. 6和0
- D. 6和2
- A. 层次模型
- B. 网状模型
- C. 关系模型
- D. 面向对象模型
- A. 从S 出发推导的、仅包含T 中符号的符号串
- B. 从N 中符号出发推导的、仅包含T 中符号的符号串
- C. 从S 出发推导的、包含V 中符号的符号串
- D. 从N 中符号出发推导的、包含V 中符号的符号串
- A. 1NF
- B. 2NF
- C. 3NF
- D. BCNF (53)
- A. 无冗余、无插入异常和删除异常
- B. 无冗余,但存在插入异常和删除异常
- C. 存在冗余,但不存在修改操作的不一致
- D. 存在冗余、修改操作的不一致,以及插入异常和删除异常 (54)
- A. EMP1(员工号,姓名,家庭住址)
- EMP2(部门,部门电话,部门负责人)
- A. (a*a)*b*
- B. (b* (ab*a)*)*
- C. (a* (ba*)*b)*
- D. (a|b)* (aa)*
- A. 识别的0、1串是以0开头且以1结尾
- B. 识别的0、1串中1的数目为偶数
- C. 识别的0、1串中0后面必须是1
- D. 识别的0、1串中1不能连续出现
- A. 命令(Command)
- B. 适配器(Adapter)
- C. 装饰(Decorate)
- D. 享元(Flyweight) (44)
- A. 命令(Command)
- B. 适配器(Adapter)
- C. 装饰(Decorate)
- D. 享元(Flyweight) (45)
- A. 命令(Command)
- B. 适配器(Adapter)
- A. 组件图
- B. 部署图
- C. 类图
- D.对象图 (47)
- A. 实现IdentityVerifier接口并被CreditCardServices调用
- B. 调用CreditCardServices实现的IdentityVerifier接口
- C. 实现IdentityVerifier接口并被Logger调用
- D. 调用Logger实现的IdentityVerifier接口
- A. 面向对象分析侧重于理解问题
- B. 面向对象设计侧重于理解解决方案
- C. 面向对象分析描述软件要做什么
- D. 面向对象设计一般不关注技术和实现层面的细节
- A. 控制类
- B. 边界类
- C. 实体类
- D. 软件类 (39)
- A. 控制类
- B. 边界类
- C. 实体类
- D. 软件类 (40)
- A. 控制类
- B. 边界类
- A. 关联
- B. 依赖
- C. 聚合
- D. 组合 (42)
- A. 关联
- B. 依赖
- C. 聚合
- D. 组合
- A. 正确性
- B. 适应性
- C. 完善性
- D. 预防性
- A. 指出可移植性问题以及可能影响软件维护的系统界面
- B. 容易修改、模块化和功能独立的目的
- C. 强调编码风格和内部说明文档
- D. 可测试性
- A. 2
- B. 3
- C. 4
- D. 5
- A. 系统开发合同
- B. 系统设计说明书
- C. 系统开发计划
- D. 系统测试报告
- A. 功能性
- B. 效率
- C. 可靠性
- D. 易使用性
- A. 初期阶段
- B. 精化阶段
- C. 构建阶段
- D. 移交阶段
- A. 建立基本的项目管理和实践来跟踪项目费用、进度和功能特性
- B. 使用标准开发过程(或方法论)构建(或集成)系统
- C. 管理层寻求更主动地应对系统的开发问题
- D. 连续地监督和改进标准化的系统开发过程
- A. 75
- B. 85
- C. 65
- D. 114
- A. 但只能使用 FAT 文件系统格式化卷
- B. 但只能使用 FAT 32文件系统格式化卷
- C. 但只能使用 NTFS 文件系统格式化卷
- D. 可以选择使用 FAT、FAT32 或 NTFS 文件系统格式化卷 (24)
- A. 文件级
- B. 目录级
- C. 用户级
- D. 系统级
- A. 电梯调度和先来先服务
- B. 先来先服务和最短寻找时间优先
- C. 单向扫描和先来先服务
- D. 电梯调度和最短寻找时间优先
- A. a和b
- B. b和c
- C. c和d
- D. c和e (27)
- A. n加1 或w加1
- B. m加1 或w减1
- C. m减1 或w加1
- D. m减1 或w减1
- A. 对B 进行反编译,不能还原出源程序A
- B. 对B 进行反汇编,不能得到与源程序A 等价的汇编程序代码
- C. 对B 进行反编译,得到的是源程序A 的变量声明和算法流程
- D. 对A 和B 进行交叉编译,可以产生在机器C 上运行的动态链接库
- A. 脚本语言属于动态语言,其程序结构可以在运行中改变
- B. 脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序
- C. php、JavaScript属于静态语言,其所有成分可在编译时确定
- D. C 语言属于静态语言,其所有成分可在编译时确定
- A. 角色
- B. 活动
- C. 制品
- D. 工作流
- A. 救火和危机管理
- B. 已知风险和未知风险
- C. 不确定性和损失
- D. 员工和预算
- A. 在传值方式下,形参将值传给实参
- B. 在传值方式下,实参不能是数组元素
- C. 在传地址方式下,形参和实参间可以实现数据的双向传递
- D. 在传地址方式下,实参可以是任意的变量和表达式
- A. A/D变换
- B. 数据压缩
- C. D/A变换
- D. 数据存储
- A. 精化
- B. 设计类
- C. 重构
- D. 抽象
- A. 300Hz~3400Hz
- B. 20Hz~20KHz
- C. 10Hz~20KHz
- D. 20Hz~44KHz
- A. MPG
- B. AVS
- C. JPG
- D. AVI
- A. 自作品首次公开发表时
- B. 自作者有创作意图时
- C. 自作品得到国家著作权行政管理部门认可时
- D. 自作品完成创作之日
- A. 程序异常退出
- B. 有未知程序试图建立网络连接
- C. 邮箱被垃圾邮件填满
- D. Windows系统黑屏
- 50
-
● 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是 (11) 。
(11)
- A. 乙的行为侵犯了甲的软件著作权
- B. 乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃
- C. 乙的行为没有侵犯甲的著作权,因为乙已将程序修改
- D. 甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权
- A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序
- B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
- C. 漏洞扫描系统可以用于发现网络入侵者
- D. 漏洞扫描系统的实现依赖于系统漏洞库的完善
- A. 可用性
- B. 保密性
- C. 连通性
- D. 真实性
- A. 原码和补码
- B. 反码和补码
- C. 补码和移码
- D. 原码和移码
- A. 数据总线、地址总线、控制总线
- B. 并行总线、串行总线、逻辑总线
- C. 单工总线、双工总线、外部总线
- D. 逻辑总线、物理总线、内部总线
- A. 虚拟存储器
- B. 相联存储器
- C. 高速缓存(Cache)
- D. 随机访问存储器
相关试卷
2017年软考中级多媒体应用设计师模
所属类型:模拟考试2021-03-232017年软考中级多媒体应用设计师模
所属类型:模拟考试2021-03-232017年软考中级多媒体应用设计师模
所属类型:模拟考试2021-03-232006年上半年《多媒体应用设计师》
所属类型:真题考试2021-03-232007年下半年《多媒体应用设计师》
所属类型:真题考试2021-03-232008年下半年《多媒体应用设计师》
所属类型:真题考试2021-03-232010年5月份软考《多媒体应用设计
所属类型:真题考试2021-03-232011年上半年多媒体应用设计师下午
所属类型:真题考试2021-03-232011年上半年多媒体应用设计师下午
所属类型:真题考试2021-03-232012年上半年软考《多媒体应用设计
所属类型:真题考试2021-03-23