赞
踩
A. 程序指令和数据都采用二进制表示
B. 程序指令总是存储在主存中,而数据则存储在高速缓存中
C. 程序的功能都由中央处理器(CPU)执行指令来实现
D. 程序的执行过程由指令进行自动控制
A. 与DRAM相比,SRAM集成率低,功耗大、不需要动态刷新
B. 与DRAM相比,SRAM集成率高,功耗小、需要动态刷新
C. 与SRAM相比,DRAM集成率高,功耗大、不需要动态刷新
D. 与SRAM相比,DRAM集成率低,功耗大、需要动态刷新
A. 通用寄存器
B. 累加器
C. 堆栈
D. 程序计数器
A. RISC的大多数指令在一个时钟周期内空完成
B. RISC普遍采用微程序控制器,CISC则遍采用硬布线控制器
C. RISC的指令种类和寻址方式相对于CISC更少
D. RISC和CISC都采用流水线技术
A. 0.95*(1-(1-0.95)2)*0.95
B. 0.95*(1-(1-0.95)2*0.95)
C. 0.95*2*(1-0.95)*0.95
D. 0.954*(1-0.95)2
A. CPU与内存储器之间交换信息
B. CPU与PCI总线交换信息
C. CPU与I/O接口交换信息
D. I/O接口与打印设备间交换信息
A. FTP
B. SFTP
C. TFTP
D. ICMP
A. 永恒之蓝
B. 蠕虫
C. 特洛伊木马
D. DDOS
A. 应当为计算机安装杀毒软件并及时更新病毒
B. 安装杀毒软件可以有效防止蠕虫病毒
C. 安装杀毒软件可以有效防止网站信息被篡改
D. 服务器操作系统也需要安装杀毒软件
A. ACL
B. SNAT
C. 入侵检测
D. 防病毒
A. 对用户输入做关键字过滤
B. 部署Web应用防火墙进行防护
C. 部署入侵检测系统阻断攻击
D. 定期扫描系统漏洞并及时修复
A. 甲乙丙均
B. 先申请者
C. 先试用者
D. 先发明者
A. 著作权
B. 专利权
C. 商标权
D. 商业秘密权
A. 独家许可使用
B. 独占许可使用
C. 普通许可使用
D. 部分许可使用
A. 对每一个基本加工,必须有一个加工规格说明
B. 加工规格说明必须描述把输入数据流变换为输出数据流的加工规则
C. 加工规格说明必须描述实现加工的具体流程
D. 决策表可以用来表示规格说明
A. 将判定所在模块合并到父模块中,使判定处于较高层次
B. 将受判定影响的模块下移到控制范围内
C. 将判定上移到层次较高的位置
D. 将父模块下移,使判定处于较高层次
A. B
B. C
C. D
D. I
.
A. 8
B. 3
C. 5
D. 6
A. 回避风险
B. 转移风险
C. 消除风险
D. 接受风险并控制损失
A. 地址
B. 类型
C. 名称
D. 值
A. 所有由0构成的字符串
B. 所有由1构成的字符串
C. 某些0和1相等的字符串
D. 所有0和1个数不同的字符串
A. bc-d*a+
B. abc-d*+
C. ab+c-d*
D. abcd-*+
A. 实时性
B. 可靠性
C. 可定制性
D. 易移植性
A. C:\f2.java
B. C\Document\java-prog\f2.java
C. \ProgramFile\java-prog\f2.java
D. C:\ProgramFile\java-prog\f2.java
.
A. \java-prog
B. java-prog
C. Program\java-prog
D. \Program\java-prog
A. V(S1)和V(S2)
B. P(S1)和P(S2)
C. P(S1)和V(S2)
D. V(S1)和P(S2)
.
A. P(S1)P(S2)和P(S3)和P(S4)
B. V(S1)V(S2)和V(S3)和V(S4)
C. P(S1)P(S2)和V(S3)和V(S4)
D. V(S1)V(S2)和P(S3)和P(S4)
.
A. P(S5)P(S6)和P(S4)和P(S5)
B. V(S5)V(S6)和V(S4)和V(S5)
C. P(S5)P(S6)和V(S4)和V(S5)
D. V(S5)V(S6)和P(S4)和P(S5)
.
A. P(S7)和P(S6)P(S7)
B. V(S7)和P(S6)P(S7)
C. P(S7)和V(S6)V(S7)
D. V(S7)和V(S6)V(S7)
33 32 | 21 12 | 11 0 |
---|---|---|
段 号 | 页 号 | 页内地址 |
A. 最多可有2048个段,每个段的大小均为2048个页,页的大小为2K
B. 最多可有2048个段,每个段最大允许有2048个页,页的大小为2K
C. 最多可有1024个段,每个段的大小均为1024个页,页的大小为4K
D. 最多可有1024个段,每个段最大允许有1024个页,页的大小为4K
A. 128
B. 256
C. 513
D. 1024
.
A. 1200
B. 3200
C. 6400
D. 8000
A. 参数
B. 包含
C. 过载
D. 强制
A. 瀑布
B. 演化
C. 螺旋
D. 增量
A. 判定覆盖
B. 边界值分析
C. 路径覆盖
D. 因果图
A. 工作量相对于软件开发而言要小很多
B. 成本相对于软件开发而言要更低
C. 时间相对于软件开发而言通常更长
D. 只对软件代码进行修改的行为
A. 强类型
B. 弱类型
C. 静态绑定
D. 动态绑定
A. 单一责任
B. 无环依赖
C. 依赖倒置
D. 里氏替换
A. 组织对象
B. 描述对象间的相互作用
C. 认定对象
D. 确定对象的操作
.
A. 用例设计
B. 分析
C. 需求分析
D. 实现
A. 活动
B. 时间
C. 消息
D. 调用
.
A. tansID
B. balance
C. withdraw
D. deposit
.
A. start()
B. checkBalance()和withdraw()
C. deposit()
D. checkBalance()、withdraw()和deposit()
A. 符号表
B. 栈
C. 队列
D. 树
.
A. 翻译成机器代码并加以执行
B. 转换成语法树
C. 转换成中间代码或目标代码
D. 转换成有限自动机
A. 责任链(chain of responsibility)
B. 命令(command)
C. 抽象工厂(abstract factory)
D. 观察者(observer)
.
A. 原型(prototype)
B. 工厂方法(factory method)
C. 单例(singleton)
D. 生成器(builder)
A. pip numpy
B. pip install numpy
C. install numpy
D. import num
A. [1,2,1,2]
B. [1,1,2,2]
C. [2,4]
D. 出错
A. tuple(元组)
B. dict(字典)
C. list(列表)
D. set(集合)
A. user1查询语句
B. user1视图定义
C. user1查询结果
D. 所引用的基本表的
A. 4
B. 5
C. 6
D. 8
.
A. σ2>8(R x S)
B. π1,2,3,4,7,8(σ1=5^2>8^4=6(R x S))
C. σ"2">“8”(R x S)
D. π1,2,3,4,7,8(σ1=5^“2”>“8”^4=6(R x S))
物品编号 | 价值 | 重量 |
---|---|---|
1 | 50 | 5 |
2 | 200 | 25 |
3 | 180 | 30 |
4 | 225 | 45 |
5 | 200 | 50 |
A. 分治
B. 贪心
C. 动态规划
D. 回溯
.
A. 605和630
B. 605和605
C. 430和630
D. 630和430
A. m是n的左孩子
B. m是n的右孩子
C. n是m的左孩子
D. n是m的右孩子
A. 在散列表中进行查找时,只需要与待查找关键字及其同义词进行比较
B. 只要散列表的装填因子不大于1/2,就能避免冲突
C. 用线性探测法解决冲突容易产生聚集问题
D. 用链地址法解决冲突可确保平均查找长度为1
A. 最优二叉树(即哈夫曼树)
B. 平衡二叉树
C. 完全二叉树
D. 最小生成树
A. 30
B. 35
C. 40
D. 49
A. 冒泡排序
B. 快速排序
C. 堆排序
D. 简单选择排序
A. 有奇数个顶点
B. 有偶数个顶点
C. 是无向图
D. 是有向图
A. O(n2)和O(n)
B. O(n)和O(n)
C. O(n2)和O(1)
D. O(n)和O(1)
.
A. O(n2)和O(n)
B. O(nlgn)和O(n)
C. O(n2)和O(1)
D. O(nlgn)和O(1)
A. 分治法
B. 动态规划法
C. 贪心算法
D. 递归算法
.
A. 15
B. 18
C. 24
D. 27
A. 物理层
B. 数据链路层
C. 网络层
D. 应用层
A. 域名解析
B. 建立控制命令连接
C. 建立文件传输连接
D. 发送FTP命令
A. HTTP
B. TELNET
C. SMTP
D. FTP
A. 浏览历史
B. 搜索历史
C. 下载的文件
D. 临时文件
A. SMTP
B. POP3
C. IMAP
D. FTP
Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been (71), it enters operations and support.
Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions,or new requirements that may arise. Before an information system can be (72), it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-t-year (73) of an information system’s business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be (74) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is (75) by a particular problem, event, or opportunity encountered with the implemented system.
71:
A. designed
B. implemented
C. investigated
D. analyzed
72:
A. supported
B. tested
C. implemented
D. constructed
73:
A. construction
B. maintenance
C. execution
D. implementation
74:
A. broke
B. formed
C. composed
D. decomposed
75:
A. triggered
B. leaded
C. caused
D. produced
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。