赞
踩
A. →={(P1,P2),(P3,P1),(P4,P1),(P5,P2),(P5,P3),(P6,P4),(P7,P5),(P7,P6), (P5,P6),(P4,P5),(P6,P7),(P7,P6)}
B. →={(P1,P2),(P1,P3),(P2,P5),(P2,P3),(P3,P4),(P3,P5),(P4,P5),(P5,P6), (P5,P7),(P8,P5),(P6,P7),(P7,P8)}
C. →={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P4),(P3,P5),(P4,P6),(P5,P6), (P5,P7),(P5,P8),(P6,P8),(P7,P8)}
D. →={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P6),(P3,P4),(P4,P7),(P5,P6),(P6,P7),(P6,P5),(P7,P5),(P7,P8)}
答案:C
按照图计算
页号 | 物理块号 |
---|---|
0 | 1 |
1 | 6 |
2 | 3 |
3 | 8 |
A. 1B1AH
B. 3B1AH
C. 6B1AH
D. 8B1AH
答案:C
页面大小4K=212,页内地址有12位。对应十六进行逻辑地址的B1AH,逻辑地址中的1就是页号,通过查表可知对应的物理块号是6,物理地址为6B1AH。
A. 直接地址索引和直接地址索
B. 直接地址索引和一级间接地址索引
C. 直接地址索引和二级间接地址索
D. 一级间接地址索引和二级间接地址索引
答案:C
直接地址索引有5个地址项,对应逻辑块号0-4。
一级间接索引有2个地址项,每个地址项对应1Kb/4B=256个物理块,对应逻辑块号范围是5-516。
二级间接索引有一个地址项,对应256×256=65536个物理块,对应逻辑块号范围是517以上。
进程 | 最大需求数 | 已分配资源数 | 尚需要资源数 |
---|---|---|---|
P1 | 10 | 6 | 4 |
P2 | 11 | 4 | 7 |
P3 | 9 | 7 | 2 |
P4 | 12 | 6 | 6 |
A. 只能先给P1进行分配,因为分配后系统状态是安全的
B. 只能先给P3进行分配,因为分配后系统状态是安全的
C. 可以时后P1、P3.进行分配,因为分配后系统态是安全的
D. 不能给P3进行分配,因为分配后系统状态是不安全的
答案:B
R的可用数初始为25,目前已经给4个进程分配出去6+4+7+6=23个资源,R剩余2个资源只能分配给尚需资源数最少的P3,使之可以顺利运行,分配后系统也是安全的。
A. 属性冲突
B. 结构冲突
C. 命名冲突
D. 实体冲突
.
A. 员工实体和培训师实体均保持不变
B. 保留员工实体、删除培训师实体
C. 员工实体中加入职称属性,删除培训师实体
D. 将培训师实体所有属性并入员工实体,删除培训师实体
答案:B C
ER图集成时产生的冲突及解决办法
属性冲突:包括属性域和属性取值的冲突。
命名冲突:包括同名异义和异名同义。
结构冲突:包括同一对象在不同应用中具有不同的抽象,以及统一实体在不同的局部E-R图中所包含的属性个数和属性排列次序不完全相同。
本题中,培训师属于员工的一种,所以不应该抽象为两个不同的实体,这种冲突属于结构冲突,解决方案是员工实体中加入职称属性,然后把培训教师实体删除。
A | B | C | D |
---|---|---|---|
6 | 6 | 1 | 5 |
6 | 1 | 5 | 1 |
6 | 1 | 5 | 4 |
6 | 6 | 1 | 5 |
B | C |
---|---|
6 | 1 |
1 | 5 |
6 | 3 |
A. 6和7
B. 4和4
C. 4和3
D. 3和4
.
A. πA,B(σC=D(R X S))
B. πA,R.B(σS.B=R.B(R X S))
C. πA,S.B(σR.B=S.B(R X S))
D. πRA,R.B(σS.C=S.B(R X S))
答案:C C
自然连接是在等值连接的基础上去掉重复的属性列,而等值连接又要求R和S有相等的属性才能连接。自然连接的结果是6615、6151、6154。
A. SoC是一种技术,是以实际的、确定的系统功开.始,到软/硬件划分,并完成设计的整个过程
B. SoC是一款具有运算能力的处理器芯片,可面特.定用途进行定制的标准产品
C. SoC是信息系统核心的芯片集成,是将系统关部.件集成在一块芯片上,完成信息系统的核心功能
D. SoC是将微处理器、模拟IP核、数字IP核和存储器(或片外存储控制接口)集成在单一芯片上,是面向特定用途的标准产品
答案:B
SoC称为片上系统,它是一个产品,是一个有专用目标的集成电路,其中包含完整系统并有嵌入软件的全部内容。所以B的说法是错误的,SOC不是一块处理器芯片。同时它又是一种技术,用以实现从确定系统功能开始,到软/硬件划分,并完成设计的整个过程。(A是正确的)
从狭义角度讲,它是信息系统核心的芯片集成,是将系统关键部件集成在一块芯片上;(C是正确的)
从广义角度讲,SoC是一个微小型系统,如果说中央处理器(CPU)是大脑,那么SoC就是包括大脑、心脏、眼睛和手的系统。国内外学术界一般倾向将SoC定义为将微处理器、模拟IP核、数字IP核和存储器(或片外存储控制接口)集成在单一芯片上,它通常是客户定制的,或是面向特定用途的标准产品。(D是正确的)
A. 可剪裁性
B. 实时性
C. 通用性
D. 可固化性
答案:C
嵌入式操作系统是专用性的操作系统,应用于专用的硬件。
A. NDB 主要由客户端、通信协议和远程服务器等部.分组成
B. NDB 的客户端主要负责提供接口给嵌入式程序通.信协议负责规范客户端与远程服务器之间的信,远.程服务器负责维护服务器上的数据库数
C. NDB 具有客户端小、无需支持可剪裁性、代码可.重用等特点
D. NDB 是以文件方式存储数据库数据。即数据按照一定格式储存在磁盘中,使用时由应用程序通过相应的驱动程序甚至直接对数据文件进行读写
答案:C
NDB需要支持可剪裁性、代码可重用。
A. 新型的计算范式、信号处理能力、低精度设计专.用开发工具
B. 新型的计算范式、训练和推断、大数据处理力、.可重构的能力
C. 训练和推断、大数据处理能力、可定制性,专开.发工具
D. 训练和推断、低精度设计、新型的计算范式、图像处理能力
答案:C
AI芯片的关键特点有: 新型计算范式、训练和推断、大数据处理能力、数据精度、可重构能力、软件工具。
A. 交换机的初始MAC地址表为空
B. 交换机接收到数据帧后,如果没有相应的表项则不转发该帧
C. 交换机通过读取输入帧中的目的地址添加相的MAC地址表项
D. 交换机的MAC地址表项是静态增长的,重启时地址表清空
答案:C
B错误,因为交换机接收到数据帧后,如果没有相应的表项,交换机慧采用ARP洪泛操作,即广播方式进行转发。
C错误,因为交换机通过读取输入帧中的源地址添加相应的MAC地址表项。
D选项错误,交换机的MAC地址表项是动态增长的。
A. 分组交换
B. 电路交换
C. 虚电路交换
D. 消息交换
答案:A
Internet网络核心采取的交换方式为分组交换,分组交换也叫包交换,它将所接收的分组先进行存储再进行转发。
A. 逻辑层
B. 控制层
C. 转发层
D. 应用层
答案:A
SDN(Software Defined Netwok)软件定义网络,本质是将网络软件化,这样就可以像升级、安装软件一样对网络进行修改,方便更多的应用程序能快速部署到网络上。SDN网络架构有三层,分别是:
1 应用层。对应用户不同的业务和应用。
2 控制层。主要负责处理数据平面资源的编排,维护网络拓扑、状态信息等。
3 数据转发层。负责用户数据的转发。
A. 链接正确跳转
B. 最大并发连接数
C. 响应延迟
D. 吞吐量
.
A. 功能测试
B. 黑盒测试
C. 白盒测试
D. 可靠性测试
答案:A D
Web服务器主要性能指标有最大并发连接数、响应延迟、吞吐量。
常见的 Web 服务器性能评测方法有基准性能测试、压力测试和可靠性测试。
A. 初始级发展阶段、单元级发展阶段、流程级发阶段、网络级发展险段、生态级发展阶段
B. 初始级发展阶段、单元级发展阶段、系统级发阶段、网络级发展阶段、生态级发展阶段
C. 初始级发展阶段、单元级发展阶段、流程级发阶段、网络服发展输段、优化级发展阶段
D. 初始级发展阶段、流程级发展阶段、系统级发展险段、网络级发展阶段、生态级发展阶段
答案:A
企业数字化转型的五个发展阶段依次是:初始级发展阶段、单元级发展阶段、流程级发展阶段、网络级发展阶段、生态级发展阶段。
A. 有效开发利用信息资源
B. 大力发展信息产业
C. 充分建设信息化政策法规和标准规范
D. 信息化的主体是程序员和项目经理
答案:D
企业信息化是一个长期的过程,需要全体社会成员来完成。
A. 战略需求,运作需求,功能需求
B. 战略需术,运作需求,技术需求
C. 市场需求,技术需求,用户需求
D. 市场需求,技术需求,领域需求
答案:B
信息化需求包含三个层次,即战略需求、运作需求和技术需求。
1 战略需求。组织信息化的目标是提升组织的竞争能力,为组织的可持续发展提 供一个支持环境。
2 运作需求。组织信息化的运作需求是组织信息化需求非常重要且关键的一环, 它包含三方面的内容:一是实现信息化战略目标的需要;二是运作策略的需要,三是人才培养的需要。
3 技术需求。由于系统开发时间过长等问题在信息技术层面上对系统的完善、升级、集成和整合提出了需求。
①侵犯他人的知识产权
②含有计算机病毒
③可能危害计算机系统安全
④含有国家规定禁止传播的内容
⑤不符合我国软件标准规范
⑥未经国家正式批准
A. ①②③⑥
B. ①②③④⑥
C. ①②③④⑤
D. ①②③④⑤⑥
答案:C
根据《软件产品管理办法》第四条 软件产品的开发、生产、销售、进出口等活动应遵守我国有关法律、法规和标准规范。任何单位和个人不得开发、生产、销售、进出口含有以下内容的软件产品:
(一) 侵犯他人知识产权的;
(二) 含有计算机病毒的;
(三) 可能危害计算机系统安全的;
(四) 含有国家规定禁止传播的内容的;
(五) 不符合我国软件标准规范的。
A. 可重复级
B. 已定义级
C. 量化级
D. 优化级
答案:B
在CMMI的已定义级中,开发过程,包括技术工作和管理工作,均已实现标准化、文档化。建立了完善的培训制度和专家评审制度,全部技术活动和管理活动均可控制,对项目进行中的过程、岗位和职责均有共同的理解。
A. 需求规格说明、设计说明、测试报告
B. 需求规格说明、设计说明、计算机程序
C. 设计说明、用户手册、计算机程序
D. 文档、计算机程序、部件及数据
答案:D
产品配置是指一个产品在其生命周期各个阶段所产生的各种形式(机器可读或人工 可读)和各种版本的文挡、计算机程序、部件及数据的集合。
A. 变更控制、版本控制、需求跟踪、需求状态跟踪
B. 需求获取、变更控制、版本控制、需求跟踪
C. 需求获取、需求建模、变更控制、版本控制
D. 需求获取、需求建模、需求评审、需求跟踪
答案:A
需求管理包括变更控制、版本控制、需求跟踪、需求状态跟踪。
A. 需求描述
B. 需求分析
C. 需求获取
D. 需求跟踪
答案:D
需求跟踪包括编制每个需求与系统元素之间的联系文档,这些元素包括其它需求、体系结构、设计部件、源代码模块、测试、帮助文件和文档等。
A. 软件定义、软件开发、软件测试、软件维护
B. 软件定义、软件开发、软件运行、软件维护
C. 软件分析、软件设计、软件开发、软件维护
D. 需求获取、软件设计、软件开发、软件测试
答案:B
根据传统的软件生命周期方法学,可以把软件生命周期划分为软件定义、软件开发、软件运行、软件维护。
A. 敏捷方法是适应型,而非可预测型
B. 敏捷方法以过程为本
C. 敏捷方法是以人为本,而非以过程为本
D. 敏捷方法是迭代代增量式的开发过程
答案:B
敏捷方法是一种以人为核心、迭代、循序渐进的开发方法。结构化开发方法是面向过程的。
A. 业务建模
B. 配置与变更管理
C. 成本
D. 环境
答案:C
RUP(Rational Unified Process)软件开发生命周期是一个二维的软件开发模型,RUP的9个核心工作流有:
业务建模∶理解待开发系统所在的机构及其商业运作,确保所有参与人员对待开发系统所在的机构有共同的认识,评估待开发系统对所在机构的影响。
需求∶定义系统功能及用户界面,使客户知道系统的功能,使开发人员理解系统的需求,为项目预算及计划提供基础。
分析与设计:把需求分析的结果转化为分析与设计模型。
实现∶把设计模型转换为实现结果,对开发的代码做单元测试,将不同实现人员开发的模块集成为可执行系统。
测试∶检查各子系统的交互与集成,,验证所有需求是否均被正确实现,对发现的软件质量上的缺陷进行归档,对软件质量提出改进建议。
部署∶打包、分发、安装软件,升级旧系统;培训用户及销售人员,并提供技术支持。
配置与变更管理:跟踪并维护系统开发过程中产生的所有制品的完整性和一致性。
项目管理∶为软件开发项目提供计划、人员分配、执行、监控等方面的指导,为风险管理提供框架。
环境∶为软件开发机构提供软件开发环境,即提供过程管理和工具的支持。
A. 软件测试
B. 版本控制
C. UML建模
D. 逆向工程
答案:B
在软件开发和维护过程中一个软件会有多个版本,版本控制工具用来存储、更新、 恢复和管理一个软件的多个版本。
A. 盒图
B. HIPO图
C. 顺序图
D. 程序流程图
答案:C
顺序图是一种UML图,主要用于面向对象设计。
A. 尽量使用内容耦合、少用控制耦合和特征耦合、限制公共环境耦合的范围、完全不用数据耦合
B. 尽量使用数据耦合、少用控制耦合和特征耦合、限制公共环境耦合的范围、完全不用内容耦合
C. 尽量使用控制耦合、少用数据耦合和特征耦合、限制公共环境耦合的范围、完全不用内容耦合
D. 尽量使用特征耦合、少用数据耦合和控制耦合、限制公共环境耦合的范围、完全不用内容耦合
.
A. 偶然内聚
B. 时间内聚
C. 功能内聚
D. 逻辑内聚
答案:B C
内容耦合耦合性最强,模块的独立性最弱,因此不应该使用内容耦合。根据题干信息,数据耦合在这里耦合性最弱,尽量使用数据耦合。
功能内聚内聚性最强,模块独立性也最强。
A. 用例图
B. 协作图
C. 活动图
D. PAD图
答案:D
PAD图用于结构化设计的工具。
A. 3
B. 4
C. 5
D. 6
答案:B
环路复杂度等于闭环个数+1=4。
A. 构件的部署必须能跟它所在的环境及其他构件完全分离
B. 构件作为一个部署单元是不可拆分的
C. 在一个特定进程中可能会存在多个特定构件的拷贝
D. 对于不影响构件功能的某些属性可以对外部可见
答案:C
一般地讲,构件指系统中可以明确辨识的构成成分,而软件构件指软件系统中具有一定意义的、相对独立的构成成分,是可以被重用的软件实体,构件提供了软件重用的基本支持。
构件有以下几个基本属性:
1 构件是可独立配置的单元,因此构件必须自包容。
2 构件强调与环境和其他构件的分离,因此构件的实现是严格封装的,外界没机会或没必要知道构件内部的实现细节。
3 构件可以在适当的环境中被复合使用,因此构件需要提供清楚的接口规范,可以与环境交互。
4 在任何环境中,最多仅有特定构件的一份副本。
A. 多线程
B. 异步
C. 封装
D. 多语言支持
答案:A
死锁的产生的原因之一有系统资源竞争,而多线程会争夺系统资源。
A. 聚集
B. 包含
C. 链接
D. 多态
.
A. 引用
B. 转发
C. 包含
D. 聚集
答案:B D
COM支持两种形式的对象组装:包含和聚集。包含就是一种简单的对象组装技术,其含义是一个对象拥有指向另一个对象的唯一引用。
聚集是直接把内部对象的接口引用传给外部对象的客户,而不再转发请求。
A. 非法使用
B. 破环信息的完整性
C. 授权侵犯
D. 计算机病毒
.
A. 拒绝服务
B. 陷阱门
C. 旁路控制
D. 业务欺骗
.
A. 特洛伊木马
B. 业务欺骗
C. 物理侵入
D. 业务流分析
答案:B A D
信息的完整性是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征。
拒绝服务攻击由攻击者向服务器发送大量垃圾信息或干扰信息的方式,导致服务器无法向正常用户提供服务。
陷阱门是编程人员在进行程序设计时建立的,在程序正常运行时,通过某些按键和参数可以绕过正常的安全检查和错误跟踪检查。
旁路攻击会绕过对加密算法的繁琐分析,利用密码算法的硬件实现的运算中泄露的信息,如执行时间、功耗、电磁辐射等,结合统计理论快速的破解密码系统。
欺诈者采用某种手段欺骗合法的用户或系统自愿地放弃敏感信息等。
欺诈者采用某种手段欺骗合法的用户或系统自愿地放弃敏感信息等。
A. 静态测试
B. 动态测试
C. 黑盒测试
D. 白盒测试
.
A. 系统测试
B. 集成测试
C. 黑盒测试
D. 自众测试
答案:A C
静态测试是指被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测。
动态测试是通过运行程序发现错误。动态测试可以采用黑盒测试和白盒测试。
白盒测试也称为结构测试,要根据程序内部逻辑结构设计测试用例,检测程序中的主要执行通路是否都能按预定要求正确工作。主要用于软件单元测试阶段。
黑盒测试也称为功能测试,不考虑程序的内部结构和处理算法,只检查软件功能是否能按照要求正常使用。主要用于集成测试、确认测试和系统测试阶段。
A. 自顶向下
B. 自底向上
C. 原型
D. 自顶向下和自底向上结合
.
A. 软件质量属性
B. 软件连接性
C. 软件构件或模块
D. 软件接口
答案:A C
ABSD方法是一个自顶向下,递归细化的方法,软件系统的体系结构通过该方法得到细化,直到能产生软件构件和类。
A. 逻辑视图
B. 开发视图
C. 过程视图
D. 物理视图
.
A. 类视图
B. 开发视图
C. 过程视图
D. 用例视图
答案:C B
逻辑视图:也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。用于建模系统的组成部分以及各组成部分之间的交互方式。通常包括类图,对象图,状态图和协作图。
进程(过程)视图:是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。描述了系统中的进程,当可视化系统中一定会发生的事情时,此视图特别有用。
开发视图:对组成基于系统的物理代码的文件和构件进行建模。描述系统的各部分如何被组织为模块和组件即开发环境中软件的静态组织结构。该视图通常包含包图和组件图。
部署视图:把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。展示了抽象部分如何映射到最终部署的系统中。
用例视图:用例视图是最基本的需求分析模型。
A. 层次型
B. 事件系统
C. 数据流
D. C2
答案:A
物联网属于层次型架构,分为:
感知层:负责信息采集和物物之间的信息传输。
网络层:利用无线和有线网络对采集的数据进行编码、认证和传输。
应用层:实现应用。
A. 垂直域
B. 水平域
C. 功统域
D. 属性域
.
A. 垂直域
B. 水平域
C. 功统域
D. 属性域
答案:A B
特定领域的架构可以分为:
垂直域:定义了一个特定的系统族,包含整个系统族内的多个系统,结果是在该领域中可作为系统的可行解决方案的一个通用软件体系结构。
水平域:定义了在多个系统和多个系统族中功能区城的共有部分。在子系统级 上涵盖多个系统族的特定部分功能。
A. Layered system
B. Data flow
C. Event system
D. Rule-Based system
.
A. 将业务逻辑中频繁变化的部分定义为规则
B. 各构件间相互独立
C. 支持并发
D. 无数据不工作
答案:D A
社保金的计算方式不是固定的,可以采用Rule-based system (基于规则的系统)实现。基于规则的系统中的规则引擎负责对规则进行解释实现,能够将业务规则跟应用程序分离开来,减少了运维的工作。
A. 安全性
B. 性能
C. 可用性
D. 可靠性
.
A. 个数
B. 速度
C. 消耗
D. 故障率
答案:B A
安全性是系统向合法用户提供服务并阻止非法用户的能力。
性能是指系统的响应能力,即要经过多长时间才能对某个事件做出响应,或者在某段时间内系统所能处理的事件的。
可用性是是系统能够正常运行的时间比例。经常用两次故障之间的时 间长度或在出现故障时系统能够恢复正常的速度来表示。
可靠性是软件系统在应用或系统错误面前,在意外或错误使用的情况 下维持软件系统的功能特性的基本能力。
A. 安全性
B. 可用性
C. 兼容性
D. 可移植性
答案:B
可用性是是系统能够正常运行的时间比例。经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。
A. 可控性
B. 机密性
C. 安全审计
D. 健壮性
.
A. 可控性
B. 完整性
C. 不可否认性
D. 安全审计
答案:B B
保密性:也称机密性,是不将有用信息泄漏给非授权用户的特性。可以通过信息加密、身份认证、访问控制、安全通信协议等技术实现,信息加密是防止信息非法泄露的最基本手段,主要强调有用信息只被授权对象使用的特征。
完整性:是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征。
可用性:也称有效性,指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性(系统面向用户服务的安全特性)。在系统运行时正确存取所需信息,当系统遭受意外攻击或破坏时,可以迅速恢复并能投入使用。是衡量网络信息系统面向用户的一种安全性能,以保障为用户提供服务。
可控性:指网络系统和信息在传输范围和存放空间内的可控程度。是对网络系统和信息传输的控制能力特性。
不可否认性:又称拒绝否认性、抗抵赖性,指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性,即所有参与者不可否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。
A. 系统设计者
B. 系统开发者
C. 风险承担者
D. 系统测试者
.
A. 刺激源、制品、响应
B. 刺激、制品、响应
C. 刺激、环境、响应
D. 刺激、制品、环境
答案:C C
在进行体系结构(架构)评估时,一般首先要精确地得出具体的质量目标,并以之作为判定该体系结构优劣的标准。我们把为得出这些目标而采用的机制叫做场景。
场景是从风险承担者的角度对与系统的交互的简短描述。在体系结构评估中,一般采用刺激、环境和响应三方面来对场景进行描述。
刺激是场景中解释或描述风险承担者怎样引发与系统的交互部分。例如,用户可能会激发某个功能,维护可能会做某个更改,测试人员可能会执行某种测这些都属于对场景的刺激。
环境描述的是刺激发生时的情况。例如,当前系统处于什么状态?有什么特殊的约束条件?系统的负载是否很大?某个网络通道是否出现了阻塞等。
响应是指系统是如何通过体系结构对刺激作出反应的例如,用户所要求的功能是否得到满足?维护人员的修改是否成功?测试人员的测试是否成功等。
A. 敏感点
B. 非风险点
C. 权衡点
D. 风险点
.
A. 敏感点
B. 非风险点
C. 权衡点
D. 风险点
答案:A C
敏感点是一个或多个构件(和/或构件之间的关系)的特性。
改变加密级别的设计决策属于权衡点,因为它可能会对安全性和性能产生非常重要的影响。结构对刺激作出反应的例如,用户所要求的功能是否得到满足?维护人员的修改是否成功?测试人员的测试是否成功等。
A. 表示层
B. 感知层
C. 设备层
D. 业务逻辑层
.
A. 数据层
B. 分发层
C. 功能层
D. 算法层
答案:A C
三层C/S架构将应用系统分成表示层、功能层和数据层三个部分:
表示层:表示层是系统的用户接口部分,担负着用户与系统之间的对话功能。它用于检查用户从键盘等输入的数据,显示输出的数据。
功能层:功能层也称为业务逻辑层,是将具体的业务处理逻辑编入程序中。
数据层:数据层相当于二层C/S架构中的服务器,负责对DBMS的管理和控制。
A. 注册商标专用权
B. 软件著作权
C. 光盘所有权
D. 软件专利权
答案:B
此行为为侵犯了软件的著作权,如果是在复制品上申请了相同或相似的商标则属于侵犯商标权。
A. 改编作品的著作权归属于改编人
B. 职务作品的著作权都归属于企业法人
C. 委托作品的著作权都归属于委托人
D. 合作作品的著作权归属于所有参与和组织创作的人
答案:A
根据《中华人民共和国著作权法》第十二条规定,改编、翻译、注释、整理已有作品而产生的作品,其著作权由改编、翻译、注释、整理人享有,但行使著作权时不得侵犯原作品的著作权。
A. X、Y公司共同
B. X公司
C. Y公司
D. X、Y公司均不
答案:B
根据《中华人民共和国著作权法》 第十九条 受委托创作的作品,著作权的归属由委托人和受托人通过合同约定。合同未作明确约定或者没有订立合同的,著作权属于受托人。
A. CA发出的签名
B. 网站发出的签名
C. 会话密钥
D. DES密码
.
A. 向网站确认自己的身份
B. 获取访问网站的权限
C. 和网站进行双向认证
D. 验证该网站的真伪
答案:A D
网站安装有CA签发的SSL证书,用户可以使用CA的公钥对该证书上的签名进行验证,一旦验证通过,该证书就被认为是有效的,从而验证该网站的真伪。
用户可以使用 CA 的公钥对证书上的签名进行验证,一旦验证通过,该证书就被认为是有效的,从而该验证网站的真伪。
A. 13
B. 14
C. 15
D. 16
答案:B
根据题干,满足目标函数2x+3y的最大值时,X=4,带入x+2y≤8中,得y=2。则2x+3y=14。
作业 | A | B | C | D | E | F | G |
---|---|---|---|---|---|---|---|
紧前作业 | - | A | A | B | C,D | - | E,F |
所需天数 | 5 | 7 | 8 | 3 | 20 | 4 |
其中,作业C所需的时间,乐观估计为5天,最可能为14天,保守估计为17天。假设其他作业都按计划进度实施,为使该项目按进度计划如期全部完成。作业C(70)
A. 必须在期望时间内完成
B. 必须在14天内完成
C. 比期望时间最多可拖延1天
D. 比期望时间最多可拖延2天
答案:D
首先使用3点估算法计算出C的所需天数,作业C的期望时间=(乐观时间+4×最可能时间+保守时间)/6=(5+14*4+17)/6=13.
然后构造网络图,计算关键路径,关键路径为: ABDEG, 长度27, 项目的总工期,即关键路径为ABDEG=27天,活动C所在的路径ABCEG,需要25天,因此活动C比期望时间最多可拖延2天。
The prevailing distributed computing model of the current era is called client/server computing. A (71) is a solution in which the presentation,presentation logic,application logic data manipulation and data layers are distributed between client PCs and one or more servers. A (72) is a personal computer that does not have to be very powerful in terms of processor speed and memory because it only presents the interface to the user. A (73) is a personal computer,notebook computer,or workstation that is typically more powerful in terms of processor speed,memory,and storage capacity. A (74) hosts one or more shared database but also executes all database commands and services for information systems. A (n)(75) hosts Internet or intranet Web sites,it communicates with clients by returning to them documents and data.
71:
A. slient/server system
B. slient-side
C. serve-sider
D. database
72:
A. serve-sider
B. browser
C. fat client
D. thin client
73:
A. cloud platform
B. cluster system
C. fat client
D. thin client
74:
A. transaction server
B. database serverer
C. application server
D. message server
75:
A. database server
B. message server
C. web server
D. application server
答案:A D C B C
现在主流的分布式计算是客户/服务器计算模式。客户/服务器系统是一种解决方案,其中表示层、表示逻辑层、应用逻辑、数据操作、数据层分布在客户的PC端与一个或多个服务器端之间。瘦客户端指的是个人电脑在处理速度、内存方面无须很强大,因为它仅仅是展示接口给用户。胖客户端是指个人电脑、笔记本、工作站在处理速度、内存、存储容量方面都很强大的一类电脑。数据库服务器控制一个或多个共享数据库,同时也执行所有数据库命令以及服务于信息系统。web服务器控制互联网、信息平台,与客户端通信,返回给客户端文件与数据。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。