单选题某幅图像具有640×480个像素点,若每个像素具有8位的颜色深度,则可表示______种不同的颜色,经5:1压缩后,其图像数据需占用______(Byte)的存储空间。
单选题一般来说,Cache的功能 (71) 。某32位计算机的Cache容量为16KB,Cache块的大小为16B,若主存与Cache的地址映射采用直接映射方式,则主存地址1234E8F8(十六进制数)的单元装入的Cache地址为 (72) 。在下列Cache替换算法中,平均命中率最高的是 (73) 。
单选题在UML的各种视图中, (10) 显示外部参与者观察到的系统功能; (11) 从系统的静态结构和动态行为角度显示系统内部如何实现系统的功能; (12) 显示的是源代码以及实际执行代码的组织结构。
单选题软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级。其中______对软件过程和产品都有定量的理解与控制。
单选题若每一条指令都可以分解为取指、分析和执行3步。已知取指时间t取指=4△t,分析时间t分析=3△t,执行时间t执行=5△t。如果按串行方式执行完100条指令需要 (22) △t;如果按照流水方式执行,执行完100条指令需要 (23) △t。
单选题OMT是一种对象建模技术,它定义了三种模型,它们分别是 (39) 模型、 (40) 模型和 (41) 模型,其中, (39) 模型描述了系统中对象的静态结构,以及对象之间的联系; (40) 模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时行为上的系统的“控制”特征,通常可用 (42) 来表示: (41) 模型描述了与值的变换有关的系统特征,通常可用 (43) 来表示。
单选题消息摘要算法MD5 (Message Digest)是一种常用的Hash函数。MD5算法以一个任意长数据块作为输入,其输出为一个______ bit 的消息摘要。
单选题公钥体系中,私钥用于 (21) ,公钥用于 (22) 。
单选题对n个元素的有序表A[1..n]进行顺序查找
单选题关系R、S如下图所示,关系代数表达式π1,5,6(σ2=5(R×S))=(3),该表达式与(4)等价。
单选题根据McCabe度量法,如图4-13所示的程序图的复杂性度量值为______。A.4B.5C.6D.7
单选题一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为 (33) ,最多可以连接的主机数为 (34) 。
单选题MIDI enables people to use (61) computers and electronic musical instruments. There are actually three components to M1DI, the communications " (62) ", the Hardware Interface and a distribution (63) called "Standard MIDI Files". In the context of the WWW, the most interesting component is the (64) Format. In principle, MIDI files contain sequences of MIDI Protocol messages. However, when MIDI Protocol (65) are stored in MID! files, the events are also time-stamped for playback in the proper sequence. Music delivered by MIDI files is the most common use of MIDI today.
单选题从文件的逻辑结构来看,文件可分为______、记录式文件。
单选题Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (56) from a friend who asks you to open it. This is what happens with Melissa and several other similar Email (57) . Upon running, such worms usually proceed to send themselves out to Email addresses from the victim's address book, previous Emails, Web pages (58) As administrators seek to block dangerous Email attachments through the recognition of well-known (59) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (60) access to your network.
单选题显示深度、图像深度是图像显示的重要指标。当______时,显示器不能完全反映数字图像使用的全部颜色。
单选题关于程序模块优化的启发式规则有若干条,以下规则中不符合优化原则的是 (55) 。如果一个模块调用下层模块时传递一个数据结构,则这种耦合属于 (56) 。
单选题下面关于编程语言的各种说法中,______是正确的。
单选题设某程序中定义了全局整型变量x和r,且函数f()的定义如下所示,则在语句“x=r*1;”中______。 int f(int r) int x; x=r*r+1; return x;
单选题声音的三要素为音调、音强和音色,其中音色是由混入基音的 (1) 决定的。 若对声音以22.05 kHz的采样频率、8位采样深度进行采样,则10分钟双声道立体声的存储量为 (2) 字节。
