以下模型中,包含了风险分析的是______。A.喷泉模型B.增量模型C.演化模型D.螺旋模型
对含有n个互不相同元素的集合,同时找最大元和最小元至少需要(45)次比较。
规划一个C类网,需要将网络分为9个子网,每个子网最多1 5台主机,最合适的子网掩码是(63)。
编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段,其中,(20)并不是每种编译器都必需的。
在网络192.168.15.19/28中,能够分配给主机使用的地址是( )。
计算机病毒是一种隐藏在计算机工作程序中的一种破坏性程序,它可以修改别的程序,使被修改的程序也具有这种特性。具有(10)。
为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 1.______ ,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是2.______ 位。
对于基本表S(S#,NAME,SEX,BIRTHDAY)和SC(S#,C#,GRADE),其中S#,NAME,SEX, BIRTHDAY,C#和GRADE分别表示学号、姓名、性别、生日、课程号和成绩。 有一SQL语句: SELECT S# NAME FROM S WHERE S# NOT IN (SELECT S# FROM S WHERE C#='c102'); 其等价的关系代数表达式是(40)。
算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现的,这句话说明算法具有(5)特性。
CIF视频格式的图像分辨率为______。
以下关于哈夫曼树的叙述,正确的是(60)。
在数据库逻辑结构的设计中,将E-R模型转换为关系模型应遵循相关原则。对于三个不同实体集和它们之间的多对多联系m:n:p,最少可转换为(1)个关系模式。
______是由权值集合{8,5,6,2}构造的哈夫曼树(最优二叉树)。
继承是父类和子类之间共享数据和方法的机制。以下关于继承的叙述中,不正确的是(38)。有关图9—1中doIt()方法的叙述中,正确的是(39)。
在TCP/IP协议中,为了区分各种不同的应用程序,传输层使用______来进行标识。A.IP地址B.端口号C.协议号D.服务接入点(SAP)
给定关系R(A1,A2,A3,A4)上的函数依赖集F={A1A3→A2,A2→A3},R的候选关键字为(36)。分解ρ={(A1,A2),(A1,A3)}(37)。
已知文法C[A],它定义的语言描述为(1)。 G[A]:A→0B|1C B→1 |1A|0BB C→0 |0A|1CC
在下列说法中,(27)是造成软件危机的主要原因。 ①用户使用不当 ②软件本身特点 ③硬件不可靠 ④对软件的错误认识 ⑤缺乏好的开发方法和手段 ⑥开发效率低
确定软件的规模划分及模块之间的调用关系是(15)阶段的任务。
IEEE 802规范主要与OSI模型的(34)有关。
