- A. 创建邮件
- B. 加密邮件
- C. 发送邮件
- D. 接收邮件
- A. 先进性
- B.开放性
- C. 经济性
- D. 高可用性 (70)
- A. 企业应用分析
- B. 网络流量分析
- C. 外部通信环境调研
- D. 数据流向图分析
- A. 迭代
- B. 递归
- C. 先递归后迭代
- D. 先迭代后递归
- A. 一个单选框
- B. 一个单行文本输入框
- C. 一个提交按纽
- D. 一个使用图像的提交按纽
- A. 服务器端
- B. 客户端
- C. 操作系统
- D. 服务提供商
- A. 算法的实现依赖于数据结构的设计
- B. 算法的效率与数据结构无关
- C. 数据结构越复杂,算法的效率越高
- D. 数据结构越简单,算法的效率越高
- A. 贪心
- B. 分而治之
- C. 动态规划
- D. 试探+回溯
- A. 需要频繁修改L中元素的值
- B. 需要频繁地对L进行随机查找
- C. 需要频繁地对L进行删除和插入操作
- D. 要求 L 存储密度高
- A. 先序
- B. 中序
- C. 后序
- D. 层序 (62)
- A. O(n2
- B. O(nlog2n)
- C. O(log2n)
- D. O(n)
- A. 包含回路
- B. 是强连通图
- C. 是完全图
- D. 是有向树
- A. 加共享锁成功,加排它锁失败
- B. 加排它锁成功,加共享锁失败
- C. 加共享锁、加排它锁都成功
- D. 加共享锁、加排它锁都失败
- A. a、b、c、d、e
- B. e、d、c、b、a
- C. c、d、b、a、e
- D. e、a、b、d、c (59)
- A. 2
- B. 3
- C. 4
- D. 5
- A. 1NF
- B. 2NF
- C. 3NF
- D. BCNF
- A. 单个属性
- B. 两个属性
- C. 多个属性
- D. 全部属性
- A. 数据定义
- B. 数据操作
- C. 数据查询
- D. 数据控制
- A. 从 S出发推导出的包含 V中所有符号的串
- B. 从 S出发推导出的仅包含 T 中符号的串
- C. N中所有符号组成的串
- D. T 中所有符号组成的串
- A. 长度为奇数的 0、1 串
- B. 开始和结尾字符必须为 1 的 0、1 串
- C. 串的长度为偶数的 0、1 串
- D. 不包含子串 011 的 0、1 串
- A. x 和 r均是全局变量
- B. x 是全局变量、r是形式参数
- C. x 是局部变量、r是形式参数
- D. x 是局部变量、r是全局变量
- A.&n
- bsp;用例图 B. 顺序图
- C. 类图
- D. 活动图 (45)A. 用例图 B. 顺序图 C. 类图 D. 活动图 (46)A. 用例图 B. 顺序图&nb
- A. Adapter(适配器)
- B. Iterator(迭代器)
- C. Prototype(原型)
- D. Observer(观察者)
- A. 边界对象、实体对象、控制对象
- B. 实体对象 、边界对象、控制对象
- C. 控制对象、实体对象、边界对象
- D. 边界对象 、控制对象、实体对象
- A. 边界对象
- B. 可视化对象
- C. 抽象对象
- D. 实体对象
- A. 人
- B. 系统
- C. 参与者
- D. 外部软件 (40)
- A. UC4、UC1
- B. UC5、UC1
- C. UC5、UC2
- D. UC1、UC2 (41)
- A. UC1
- B. UC2
- A. 1
- B. 2
- C. 3
- D. 4
- 27
-
● 为验证程序模块
- A是否正确实现了规定的功能,需要进行 (35)&n
- bsp;;为验证模块 A能否与其他模块按照规定方式正确工作,需要进行 (36) 。 (35)A. 单元测试 B. 集成测试
- C. 确认测试
- D. 系统测试 (36)A. 单元测试 B. 集成测试 C. 确认测试 D. 系统测试
- A. 0.6561
- B. 0.81
- C. 0.9801
- D. 0.9
- A. 高内聚,高耦合
- B. 高内聚,低耦合
- C. 低内聚,高耦合
- D. 低内聚,低耦合
- A. 42380
- B. 25996
- C. 9612
- D. 8192
- A.&n
- bsp;甘特图 B. PERT 图
- C. PERT/CPM 图
- D. 鱼骨图 (30)A. 甘特图 B. PERT 图 C. PERT/CPM 图 D. 鱼骨图
- A. 易用性
- B. 易维护性
- C. 可移植性
- D. 可扩充性
- A. 硬件
- B. 办公软件
- C. 编译程序
- D. 连接程序 (24)
- A. 有关的上层软件的抽象请求,进行与设备相关的处理
- B. 无关的上层软件的抽象请求,进行与设备相关的处理
- C. 有关的上层软件的抽象请求,进行与设备无关的处理
- D. 无关的上层软件的抽象请求,进行与设备无关的处理
- A. 3、5、6 和 8
- B. 3、4、2 和 2
- C. 0、1、2 和 1
- D. 0、1、0 和 1 (26)
- A. P1→P2→P4→P3
- B. P2→P1→P4→P3
- C. P3→P2→P1→P4
- D. P4→P2→P3→P1
- 35
-
(21)
- A. 可用正规式“ * *
- b a ”表示
- B. 不能用正规式表示,但可用非确定的有限自动机识别
- C. 可用正规式“ m mb a ”表示
- D. 不能用正规式表示,但可用上下文无关文法表示
- A. XAB + CDE/??=
- B. XA+BC?DE/?=
- C. XABCD??E/+=
- D. XABCDE+??/=
- A. 编译型
- B. 解释型
- C. 编译、解释混合型
- D. 脚本
- A. 依赖关系
- B. 聚合关系
- C. 泛化关系
- D. 实现关系
- A. 语法
- B. 语用
- C. 语义
- D. 语境
- A. 4
- B. 8
- C. 12
- D. 17
- A. ①
- B. ②③
- C. ③④
- D. ①②③④ (17)
- A. ①
- B. ①③
- C. ②③
- D. ①②③④
- A. WAV格式的音乐数据量比MIDI格式的音乐数据量大
- B. 记录演唱会实况不能采用MIDI格式的音乐数据
- C. WAV格式的音乐数据没有体现音乐的曲谱信息
- D. WAV格式的音乐数据和MIDI格式的音乐数据都能记录音乐波形信息
- A. 真彩色图像
- B. 航拍图像
- C. 矢量化图形
- D. 高清晰灰度图像
- A. XML
- B. SMIL
- C. VRML
- D. SGML
- A. 地理标志权
- B. 物权
- C. 邻接权
- D. 商业秘密权
- A. 应由该软件的持有者
- B. 应由该软件的提供者
- C. 应由该软件的提供者和持有者共同
- D. 该软件的提供者和持有者都不
- A. 入侵检测技术
- B. 病毒防治技术
- C. 安全审计技术
- D. 密钥管理技术
- A. CA的签名
- B. 网站的签名
- C. 会话密钥
- D. DES密码 (8)
- A. 向网站确认自己的身份
- B. 获取访问网站的权限
- C. 和网站进行双向认证
- D. 验证该网站的真伪
- A. 1190
- B.1195
- C. 1200
- D.1205 (5)
- A. 504
- B. 507
- C. 508
- D. 510
- A.&n
- bsp;直接寻址 B. 立即寻址
- C. 寄存器寻址
- D. 间接寻址 (2)A. 直接寻址 B. 立即寻址 C. 寄存器寻址 D. 间接寻址
- A. 响应时间越短,作业吞吐量越小
- B. 响应时间越短,作业吞吐量越大
- C. 响应时间越长,作业吞吐量越大
- D. 响应时间不会影响作业吞吐量