某机主存的读写周期为1μs,今采用增设Cache 方案和多体交叉存取方案来使其有效访问周期减少到0.2μs,设Cache的命中率为90%,则Cache的读写周期应为(42)才能满足要求。设在多体交叉存取访问时,产生存储体访问冲突的概率为10%,则应由(43)存储体并行工作才能满足要求。
一个功能模块M1中的函数F1有一个参数需要接收指向整型的指针,但是在功能模块M2中调用F1时传递了一个整型值,在软件测试中,(35)最可能测出这一问题。
在关于类的实例化的描述中,正确的是(20)。
“三网合一”的三网是指(69)。
UP的基本特征是“用例驱动、以架构为中心的和受控的迭代式增量开发”。UP将一个周期的开发过程划分为4个阶段,其中(10)开发剩余的构件。
对于一个长度大于1且不存在重复元素的序列,令其所有元素依次通过一个初始为空的队列后,再通过一个初始为空的栈。设队列和栈的容量都足够大,一个序列通过队列(栈)的含义是序列的每个元素都入队列(栈)且出队列(栈)一次且仅一次。对于该序列在上述队列和栈上的操作,正确的是(57)。
每种设计模式都有特定的意图。(44)上模式使得一个对象在其内部状态改变时通过调用另一个类中的方法改变其行为,使这个对象看起来如同修改了它的类。图9—20是采用该模式的有关TCP连接的结构图实例。该模式的核心思想是引入抽象类(45)来表示TCP连接的状态,声明不同操作状态的公共接口,其子类实现与特定状态相关的行为。当一个(46),对象收到其他对象的请求时,它根据自身的当前状态做出不同的反应。
Most computer systems are(66)to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be(67)to an outsider attack by preventing(68)from outside can still be vulnerable to the insider attacks accomplished by abusive usage of(69)users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually(70)by tools referred to as Intrusion Detection Systems.
(8)是将系统化的、规范的、可定量的方法应用于软件的开发、运行和维护的过程,它包括方法、工具和过程3个要素。ISO9000是由ISO/TCl76制定的关于(9)和质量保证的国际标准。CMM提供了一个框架,将软件过程改进的进化步骤组织成5个成熟度等级。除第1级外,每个等级都包含了实现该成熟度等级目标的若干(10)。在软件开发的各种资源中,(11)是最重要的资源。软件的复杂性是(12),它引起人员通信困难、开发费用超支、开发时间超时等问题。
若一个硬盘驱动器的硬盘组由9个硬盘盘片组成,则它的读/写磁头数是(41)。
UML的事物是对模型中最具有代表性的成分的抽象,(4)是模型的动态部分,描述了跨越时间和空间的行为。
Cache用于存放主存数据的部分备份,主存单元地址与Cache单元地址之间的转换工作由(6)完成。
A Web browser is simply a terminal emulator,designed to display text on a screen.The two essential differences between an ordinary terminal emulator and a Web browser are that the browser knows how to deal with(71).and that it has a mechanism for(72)graphical files.Display text,display graphics,and (73) hyperlinks--there's 99 percent of the(74) value.That's not to say that the manufacturers didn't go all—out to attach a hyperactive efflorescence of useless capabilities onto their browsers.Remember when media channels in the browser were a big deal,instead of the clutter youcan-t wait to delete from your favorites of bookmarks menu?Remember when client-side Java applets were supposed to become the preferred(75)for application development?Remember frames and all their nasty side effects?
类比二分搜索算法,设计k分搜索算法(k为大于2的整数)如下:首先检查n/k处(n为被搜索集合的元素个数)的元素是否等于要搜索的值,然后检查2n/k处的元素……这样,或者找到要搜索的元素,或者把集合缩小到原来的1/k;如果未找到要搜索的元素,则继续在得到的集合上进行k分搜索;如此进行,直到找到要搜索的元素或搜索失败。此k分搜索算法在最坏情况下搜索成功的时间复杂度为(53),在最好情况下搜索失败的时间复杂度为(54)。
对于场景:一个公司负责多个项目,每个项目(Proiect)由一个员工(Employee)团队(Team)来开发。下列UML概念图(如图9一lO)中,(41)最适合描述这一场景。
若将N阶对称矩阵A按照行序为主序方式将包括主对角线元素在内的下三角形的所有元素依次存放在一个一维数组B中,则该对称矩阵在B中占用了(40)—个数组元素。(40)
E-R图转换为关系模型时,对于实体E
1
与E
2
间的多对多联系,应该将______。
若用白盒测试方法测试以下代码,并满足条件覆盖,则至少需要___________(35)个测试用例。采用McCabe度量法算出该程序的环路复杂性为___________(36)。int find_max(int i,int j,int k){ int max; if(i>j)then if(i>k)then max=i; else max=k; else if(j>k)max=J; else max=k; return max; }
在软件需求分析阶段,分析员要从用户那里解决的最重要的问题是(19)。需求规格说明书的内容不应当包括(20)。该文档在软件开发中具有重要的作用,但其作用不应包括(21)。
设有两个关系R(A,B)和S(B,C),与下列SELECT语句 SELECT A,B FROM R WHERE B NOT IN(SELECT B FROM S WHERE C=‘C56’); 等价的关系代数表达式是(36)。
