在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用(20)。
为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(22),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是(23)位。
高质量的文档所应具有的特性中,不包括(33)。
假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为10、5和3。在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如表3—1所示,此时系统剩余的可用资源数分别为(27)。如果进程按(28)序列执行,那么系统状态是安全的。
系统中模块的(60)不仅意味着作用于系统的小变动将导致行为上的小变化,也意味着规格说明的小变动将影响到一小部分模块。
在操作系统中,处理机管理部分由作业管理和进程管理两部分组成。作业管理把作业流分成提交、后备、运行、完成4个状态,进程管理把进程分成就绪、执行、阻塞3个基本状态。作业从提交到后备由(29)完成,从后备到运行由(30)完成。进程从就绪到执行由(31)完成,从执行到阻塞或就绪由(32)完成。用户进程的优先进程是由(33)建立的。
在下图所示的系统中,若部件R1的可靠性是0.98,R2的可靠性是0.95,R3的可靠性是0.9,则整个系统的可靠性约为(6);若各个部件的失效率都是L那么整个系统的失效率是(7)。
在面向对象的系统中,系统责任的良好分配原则是(7)。软件配置项是软件配置管理的对象,即软件工程过程中产生的(8)。软件测试计划开始于需求分析阶段,完成于(9)阶段。
若有关系R(A,B,C,D)和S(C,D,E),则与表达式Ⅱ
3,4,7
(σ
4<5
(R×S))等价的SQL语句如下:SELECT(53)FROM(54)WHERE(55);
已知文法G1=(V
T
={a,b,d},V
N
={S,A,B},S,P),其中P为, S→dAB A→aA|a B→bB|ε 该文法生成的语言是(28)。
32位计算机中的32是指该计算机(5)。
定义风险参照水准是(19)活动常用的技术。
下列有关广义表的说法错误的是______。
(68)不属于电子邮件协议。
友元作用(38)。
利用贪心法求解0/1背包问题时,(55)能够确保获得最优解。用动态规划方法求解 0/1背包问题时,将“用前i个物品来装容量是X的背包”的0/1背包问题记为KNAP(1,i,X),设fi(x)是KNAP(1,i,X)最优解的效益值,第j个物品的重量和放入背包后取得效益值分别为 wj和pj(j=1~n)。则依次求解f0(x)、f1(x)、...、fn(X)的过程中使用的递推关系式为(56)。.
软件复杂性度量的参数不包括(31)。
若某面向对象系统中的某子模块需要为其他模块提供访问不同数据库系统(Oracle、SQLServer、DB2 UDB等)的功能,这些数据库系统提供的访问接口有一定的差异,但访问过程却都是相同的,例如,先连接数据库,再打开数据库,最后对数据进行查询。(50)设计模式可抽象出相同的数据库访问过程。
对长度为n的顺序存储的有序表进行二分查找时,其对应的判定树的高度为(40)。
用白盒测试方法对图4—18所示的程序进行测试,设计了4个测试用例:①(x=0,y=3),②(x=1,y=2),③(x=1,y=2),④(x=3,y=1)。测试用例①②实现了(35)覆盖;若要完成路径覆盖,则可用测试用例(36)。
