下列属于维护阶段的文档是(7)。
对数据{16,9,27,[27],42,34)用某种排序算法的排序结果为{9,16,27,[27],34,42),即关键字相同的记录保持相对次序不变,则不可能是如下哪种排序算法(44) 。
敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12个最佳实践中。系统的设计要能够尽可能早交付,属于(18)最佳实践。
从下面的选项中选出正确的答案。在宏定义:#define MAXINT 324中,宏名MAXINT代替的是(32)。
对事务回滚的正确描述是(52)。
XP is (71) of interesting twists that encourage one to think--for example, how about "Test and then code"? I've worked with software companies and a few IT organizations in (72) programmer performance was measured on lines of code delivered and testing was measured on defects found-- (73) side was motivated to reduce the number of defects prior to testing. XP uses two types of testing: unit and functional. (74) , the practice for unit testing involves developing the test for the feature prior to writing the code and further states that the tests should be automated. Once the code is written, it is immediately (75) to the test suite bringing instant feedback.
在面向对象软件开发过程中,采用设计模式(43)。
若操作系统中有n个作业Ji(i=1,2,…,n),分别需要Ti(i=1,2,…,n)的运行时间,采用(22)的作业调度算法可以使平均周转时间最短。
若有关系模式R(A,B,C)和S(C,D,E),对于如下的关系代数表达式:E1=πA,D(σB<2003∧R.C=S.C∧E='80'(R×S))E2=πA,D(σR.C=S.C(σB<2003(R)×σE=80(S)))E3=πA,D(σB<'2003'(R)σE='80'(S))E4=πA,D(σB<2003^E='80'(RS))正确的结论是(44),表达式(45)的查询效率最高。
Decorator模式的结构图如图13-4所示。关于其说法不正确的是(50)。
软件的易维护性是指理解、改正、改进软件的难易程度。通常影响软件易维护性的因素有易理解性、易修改性和(16)。在软件的开发过程中往往采取各种措施来提高软件的易维护性。如采用(17)有助于提高软件的易理解性;(18)有助于提高软件的易修改性。
Shell排序、快速排序、堆排序的稳定性如何?(23)。若要尽可能的完成对实数数组的排序,且要求排序是稳定的,则应选(24)。若用插入排序算法对n个记录进行排序,最佳情况下,对关键字进行的比较次数为(25)。对于多关键字而言,(26)是一种方便而又高效的文件组织方式。若用冒泡排序对关键字序列{19,16,11,8,5,3}从小到大进行排序,则需要次数为(27)。
在八相调制下,若数字脉;中信号的宽度为416×10-6s,则数据传输速率为(63)。
拉斯维加斯(Las Vegas)算法是一种常用的(53)算法。
甲经销商擅自复制并销售乙公司开发的OA软件光盘已构成侵权。内企业在未知的情形下从甲经销商处购入10张并己安装使用。在内企业知道了所使用的软件为侵权复制品的情形下,以下说法正确的是(11)。
变更控制是一项最重要的软件配置任务,其中“检出”和 1._____处理实现了两个重要的变更控制要素,即存取控制和同步控制。在变更控制中, 2._____ 可以用来确保由不同用户所执行的并发变更。
Most computer systems are(71)to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be(72)to an outsider attack by preventing(73)from outside can still be vulnerable to the insider attacks accomplished by abusive usage of(74)users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually(75)by tools referred to as Intrusion Detection Systems.
因为ATM(35),即信元沿同一条路径走,所以,信元一般不会失序。
算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现。这句话说明算法具有( )特性。
按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通信的协议层是______。A.应用层B.会话层C.传输层D.网络层
