程序语言可分成低级语言和高级语言两大类。与高级语言相比,用低级语言开发的程序,其(39),但在(40)的场合还经常或部分地使用低级语言。在低级语言中,汇编语言与机器语言十分接近,它使用了(41)来提高程序的可读性。高级语言有许多种类,其中PROLOG是一种(42)型语言,它具有很强的(43)能力。
(8)用使用实例(use case)来建立模型,并用它来描述来自终端用户方面的可用的场景。(9)对静态结构(类、对象和关系)模型化。(10)描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。(11)将系统的结构和行为表达成为易于转换为实现的方式。(12)示系统实现环境的结构和行为。
在以下组织中,______制定的标准是国际标准。
关于FDDI说法正确的是(36)。
计算机网络中对等实体间通信时必须遵循约定的标准协议。不同的协议有不同的功能,如:(61)用于网络管理;(62)用于移动电话无线上网;(63)可用于家庭拨号上网;(64)是—种面向比特的数据链路通信规则;(65)是一种路由选择协议。
软件的易维护性是指理解、改正、改进软件的难易程度。通常影响软件易维护性的因素有易理解性、易修改性和 1._____ 。在软件的开发过程中往往采取各种措施来提高软件的易维护性。如采用 2._____ 有助于提高软件的易理解性; 3._____ 有助于提高软件的易修改性。
设文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项为一级间接索引,1个地址项为二级间接索引。磁盘索引块和磁盘数据块大小为l:KB。若要访问文件的逻辑块号分别为8和518,则系统应分别采用(27),而且可以表示的单个文件最大长度为(28)KB。
软件能力成熟度模型CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在 1.______ ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 2._______ ,用于软件管理与工程量方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。
在面向对象方法中,对象可看成是属性(数据)以及这些属性上的专用操作的封装体。封装是一种 1.______ 技术,封装的目的是使对象的 2._____ 分离。
计算机的存储器采用分级方式是为了(4)。
(20)是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。
原型化方法是一种______型的设计过程。A.自外向内B.自项向下C.自内相外D.自底向上
表是一种数据结构,链表是一种(41)。
利用海明码来进行纠正单位错,如果有8位信息位,则需要加入(29)位校验位。
通常工作在LIDP协议上的应用是(69)。
PC机中数字化后的声音有两类表示方式:一类是波形声音,一类是合成声音。下列表示中,(59)是一种合成声音文件的后缀。
按照规范的设计方法,一个完整的数据库设计一般分为以下6个阶段:(51):分析用户的需求,包括数据、功能和性能需求。(52):主要采用E—R模型进行设计,包括画E—R图。(53):通过将E—R图转换成表,实现从E—R模型到关系模型的转换。(54):主要是为所设计的数据库选择合适的存储结构和存取路径。(55):包括编程、测试和试运行。(56):系统的运行与数据库的日常维护。
在白盒测试法中,(34)是最弱的覆盖准则。图4一19至少需要(35)个测试用例才可以完成路径覆盖,语句组2不对变量i进行操作。
某工程计划如图3-5所示,各个作业所需的天数如表3-3所列,设该工程从第0天开工,则作业I最迟应在第(35)天开工。
OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
