单选题当不适合采用生成子类的方法对已有的类进行扩充时,可以采用 (76) 设计模式动态地给一个对象添加一些额外的职责;当应用程序由于使用大量的对象,造成很大的存储开销时,可以采用 (77) 设计模式运用共享技术来有效地支持大量细粒度的对象;当想使用一个已经存在的类,但其接口不符合需求时,可以采用 (78) 设计模式将该类的接口转换成我们希望的接口。
单选题在I/O设备与主机间进行数据传输时,CPU只需在开始和结束时作少量处理,而无需干预数据传送过程的是______方式。
单选题在关系模式R中,若没有非主属性,则______。
单选题设计模式(117)将抽象部分与其实现部分相分离,使它们都可以独立地变化。图5-10为该设计模式的类图,其中,(118)用于定义实现部分的接口。
单选题静态图像压缩标准JPEG2000中使用的是______ 算法。 A.K-L B.离散正弦变换 C.离散余弦变换 D.离散小波变换
单选题某计算机系统由如图9-6所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为______。
单选题设有学生实体Students(学号、姓名、性别、年龄、家庭住址、家庭成员、关系、联系电话),其中“家庭住址”记录了邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了学生亲属的姓名、与学生的关系以及联系电话。
学生实体Students中的“家庭住址”是一个______属性;为使数据库模式设计更合理,对于关系模式Students______。
单选题设循环队列Q的定义中有rear和len两个域变量,其中rear表示队尾元素的指针,len表示队列的长度,如下图所示(队列长度为3,队头元素为e)。设队列的存储空间容量为M,则队头元素的指针为______。
单选题下图属于UML中的 (64) ,其中,AccountManagement需要 (65) 。
单选题在如图5-3所示的用例图(Use-CaseDiagram)中,X1、X2和X3表示(44)(已知UC3是抽象用例,那么X1可通过(45)用例与系统进行交互。并且,用例(46)是UC4的可选部分,用例(47)是UC4的必需部分。
单选题在以下的选项中,可以用于Internet 信息服务器远程管理的是______。
单选题HTML中<body>元素中,______属性用于定义超链接被鼠标点击后所显示的颜色。
单选题在分支—限界算法设计策略中,通常采用 (4) 搜索问题的解空间。
单选题假设某磁盘的每个磁道划分成9个物理块,每块存放1个逻辑记录。逻辑记录R0,R1,…,R8存放在同一个磁道,记录的安排顺序如下表所示。
物理块
1
2
3
4
5
6
7
8
9
逻辑记录
R0
R1
R2
R3
R4
R5
R6
R7
R8
如果磁盘的旋转速度为27ms/周,磁头当前处在R0的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为3ms,则处理这9个记录的最长时间为______;若对信息存储进行优化分布后,处理9个记录的最少时间为______。
单选题标准化是一门综合性学科,其工作内容极为广泛,可渗透到各个领域。标准化工作的特征包括横向综合性、政策性和 (2) 。
单选题下列是关于继承的说法,正确的是______。
单选题软件测试是软件开发中不可缺少的活动,通常 (50) 在代码编写阶段进行。检查软件的功能是否与用户要求一致是 (51) 的任务。
单选题以下编码方法中,______属于熵编码。
单选题在一个单CPU的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。系统采用可剥夺方式优先级的进程调度方案,且所有进程可以并行使用I/O设备。三个进程的优先级、使用设备的先后顺序和占用设备时间如表6-21所示。 表6-21 设备的先后顺序和占用设备时间 进程 优先级 使用设备的先后顺序和占用设备时间 P1 高 R2(30ms)→CPU(10ms)→R1(30ms)→CPU(10ms) P2 中 R1(20ms)→CPU(30ms)→R2(40ms) P3 低 CPU(40ms)→R1(10ms) 假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU的利用率约为 (1) %;R2的利用率约为 (2) %(设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。
单选题Certificates are (66) documents attesting to the (67) of a public key to an individual or other entity. They allow verification of the claim that a given public key does in fact belong to a given individual. Certificates help prevent someone from using a phony key to (68) someone else. In their simplest form, Certificates contain a public key and a name. As commonly used, a certificate also contains an (69) date, the name, of the CA that issued the certificate, a serial number, and perhaps other information. Most importantly, it contains the digital (70) of the certificate issuer. The most widely accepted format for certificates is X.509, thus, Certificates can be read or written by any application complying with X.509.
