单选题一种最早用于科学计算的程序设计语言是 (1) ;一种提供指针和指针操作且不存在布尔类型的、应用广泛的系统程序设计语言是 (2) ;一种适合在互联网上编写程序可在不同平台上运行的面向对象程序设计语言是 (3) ;一种在解决人工智能问题上使用最多、有较强表处理功能的函数程序设计语言是 (4) ;一种以谓词逻辑为基础的,核心是事实、规则和推理机制的实用逻辑程序设计语言是 (5) 。
单选题若指令流水线把一条指令分为取指、分析和执行三部分,月-三部分的时间分别是,t取指=2ns,t分析=2ns,t执行=1ns。则100条指令全部执行完毕需______ ns。 A.163 B.183 C.193 D.203
单选题已知3个类A、B和C,其中类A由类B的一个实例和类C的一个或多个实例构成。能够正确表示类A、B和C之间关系的UML类图是______。A.B.C.D.
单选题对于长度为m(m>1)的指定序列,通过初始为空的一个栈、一个队列后,错误的叙述是______。 A.若入栈和入队的序列相同,则出栈序列和出队序列可能相同 B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序 C.入队序列与出队序列关系为1:1,而入栈序列与出栈序列关系是1:n(n≥1) D.入栈序列与出栈序列关系为1:1,而入队序列与出队序列关系是1:n(n≥1)
单选题假设有学生S(学号,姓名,性别,入学时间,联系方式),院系D(院系号,院系名称,电话号码,负责人)和课程C(课程号,课程名)3个实体,若一名学生属于一个院系,一个院系有多名学生;一名学生可以选择多门课程,一门课程可被多名学生选择,则下图中(a)和(b)分别为______联系。假设一对多联系不转换为一个独立的关系模式,那么生成的关系模式______。ER图
单选题直接存储器访问(DMA)是一种快速传递大量数据常用的技术。工作过程大致如下。 (1)向CPU申请DMA传送。 (2)获CPU允许后,DMA控制器接管 (22) 的控制权。 (3)在DMA控制器的控制下,在存储器和 (23) 之间直接进行数据传送,在传送过程中不需要 (24) 的参与。开始时需提供要传送的数据的 (25) 和 (26) 。 (4)传送结束后,向CPU返回DMA操作完成信号。
单选题设有一个关系Student(学号,姓名,系名,课程号,成绩),查询至少选修了四门课程的学生学号、姓名及平均成绩的SELECT语句应该是: SELECT学号,姓名,AVG(成绩)AS平均成绩 FROM Student GROUP BY (1) HAVING (2)
单选题函数t()、f()的定义如下所示,若调用函数t时传递给x的值为3,并且调用函数f()时,第一个参数采用传值(callbyvalue)方式,第二个参数采用传引用(callbyreference)方式,则函数f的返回值为______。
单选题NAC's (Network Access Control) role is to restrict network access to only compliant endpoints and (81) users. However, NAC is not a complete LAN (82) solution; additional proactive and (83) security measures must be implemented. Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 100Gbps, ensuring a high level of security plus application availability and performance. Nevis integrates NAC as the first line of LAN security (84) In addition to NAC, enterprises need to implement role-based network access control as well as critical proactive security measures-real-time, multilevel (85) inspection and microsecond threat containment.
单选题为了便于实现多级中断嵌套,使用______上来保护断电和现场最有效。
单选题某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以“用友”商标,但未进行商标注册。在此情况下,公司仅享有该软件产品的______。
单选题下面关于函数依赖的推理规则中,不正确的是A)若XY→Z,则X→Z,Y→ZB)若X→Y,X→Z,则X→YZC)若X→Y,,则X→ZD)若X→Y,Y→Z,则X→Z
单选题一个功能模块M1中的函数Fl有一个参数需要接收指向整型的指针,但是在功能模块M2中调用F1时传递了一个整型值,在软件测试中,______最可能测出这一问题。 A.M1的单元测试 B.M2的单元测试 C.M1和M2的集成测试 D.确认测试
单选题针对应用在运行期的数据的特点,修改其排序算法使其更高效,属于______维护。
单选题软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了 (1) 。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对 (2) 进行识别和分析,并采取相应的对策。螺旋线第一圈的开始点可能是一个 (3) 。从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。
单选题杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型是 (27) ,这类病毒主要感染目标是 (28) 。
单选题Melissa and Love Letter made use of the trust that exists between friends or colleagues. Imagine receiving an (26) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (27) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages (28) . As administrators seek to block dangerous email attachments through the recognition of well-known (29) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (30) access to your network.
单选题以比较为基础的排序算法在最坏情况下的计算时间下界为______。
单选题某计算机系统的可靠性结构是如图1-18所示的双重串并联结构,若所构成系统的每个部件的可靠性为0.9,即R=0.9,则系统的可靠性为______。
单选题以下文件扩展名中,______不是视频文件格式。