单选题某大型软件系统按功能可划分为2段P1和P2。为提高系统可靠性,软件应用单位设计了如图9-4所示的软件冗余容错结构,其中P1和P2均有一个与其完全相同的冗余备份。若P1的可靠度为0.9,P2的可靠度为0.9,则整个系统的可靠度是______。
单选题面向对象技术中,组合关系表示______。
单选题某搜索引擎在使用过程中,若要增加接收语音输入的功能,使得用户可以通过语音输入来进行搜索,此时应对系统进行______维护。
单选题对于基本表S(S#,NAME,SEX,BIRTHDAY)和SC(S#,C#,GRADE),其中S#,NAME,SEX,BIRTHDAY,C#和GRADE分别表示学号、姓名、性别、生日、课程号和成绩。有一SQL语句:SELECTS#NAMEFROMSWHERES#NOTIN(SELECTS#FROMSWHEREC#='c102');其等价的关系代数表达式是(40)。
单选题给定关系R(A1,A2,A3,A4)上的函数依赖集F=A1A3->A2,A2->A3,及候选关键字为 (41) 。分解ρ=(A1,A2),(A1,A3) (42) 。
单选题硬磁盘存储器的道存储密度是指 (69) ,而不同磁道上的位密度是 (70) 。
单选题使用白盒测试方法时,应根据______和指定的覆盖标准确定测试数据。
单选题用来辅助软件开发、运行、维护、管理、支持等过程中的活动的软件称为软件工具,通常也称为______工具。
单选题在UML类图中,类与类之间存在依赖(Dependency)、关联(Association)、聚合(Aggregation)、组合(Composition)和继承(Inheritance)五种关系,其中, (14) 关系表明类之间的相互联系最弱, (15) 关系表明类之间的相互联系最强,聚合(Aggregation)的标准UML图形表示是 (16) 。
单选题______最不适宜采用无主程序员组的开发人员组织形式。
单选题在最好和最坏情况下的时间复杂度均为O(nlog2n)且稳定的排序方法是______。
单选题对于n(n≥0)个元素构成的线性序列L,在______时适合采用链式存储结构。
单选题进度安排的常用图形描述方法有Gantt图和PERT图。Gantt图不能清晰地描述(39);PERT图可以给出哪些任务完成后才能开始另一些任务。下图所示的PERT图中,事件6的最晚开始时刻是(40)。
单选题A socket is basically an end point of a communication link between two applications. Sockets that extend over a network connect two or more applications running oncomputers attached to the network. A sockettwo addresses:. Sockets provide acommunication channel between one or more systems. There aresockets separately using TCP and UDP.
单选题某网站向CA申请了数字证书,用户通过______来验证网站的真伪。
单选题下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则______在关键路径上。
单选题McCabe度量法是通过定义环路复杂度,建立程序复杂性的度量,它基于一个程序模块的程序图中环路的个数。计算有向图G的环路复杂性的公式为:V(G)=m-n+2,其中V(G)是有向图G中的环路个数,m是G中的有向弧数,n是G中的节点数。如图所示程序图的程序复杂度是______。A.2B.3C.4D.5
单选题以下关于一次加锁法及其缺点叙述错误的是 A)该方法要求每个事务在开始执行时不必将需要访问的数据项全部加锁 B)该方法要求事务必须一次性地获得对需要访问的全部数据项的访问权 C)多个数据项会被一个事务长期锁定独占,降低了系统的并发程度 D)将事务执行时可能访问的所有数据项全部加锁,进一步降低了系统的并发程度
单选题Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (56) from a friend who asks you to open it. This is what happens with Melissa and several other similar Email (57) . Upon running, such worms usually proceed to send themselves out to Email addresses from the victim's address book, previous Emails, Web pages (58) As administrators seek to block dangerous Email attachments through the recognition of well-known (59) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (60) access to your network.
单选题在学生、专业关系模式中: 学生(学号,姓名,性别,专业号,年龄) 专业(专业号,专业名) 其中带下划线的属性为主码。则下述说法中不正确的是 (1) 和 (2) 。(注意,答案须按顺序排列)
