单选题CMM(Capability Maturity Model)是由美国国防部DOD指定CMU的软件工程研究所SEI研究出来的一套过程规范,它将软件过程的成熟度分为
________
。
单选题事务的执行次序称为______。
单选题关于备份策略的描述,正确的是 (22) 。
单选题在关系代数表达式的查询优化中,不正确的叙述是______。 A.尽可能早地执行连接 B.尽可能早地执行选择 C.尽可能早地执行投影 D.把笛卡儿积和随后的选择合并成连接运算
单选题在软件项目开发过程中,评估软件项目风险时, (26) 与风险无关。
单选题若对27个元素只进行三趟多路归并排序,则选取的归并路数为 (5) 。
单选题在下列说法中, (109) 是造成软件危机的主要原因。 ①用户使用不当 ②软件本身特点 ③硬件不可靠 ④对软件的错误认识 ⑤缺乏好的开发方法和手段 ⑥开发效率低 A.①③⑥ B.①②④ C.③⑤⑥ D.②⑤⑥
单选题关系模式R分解成数据库模式ρ的一个优点是______。 A.数据分散存储在多个关系中 B.存储悬挂元组 C.提高查询速度 D.数据容易恢复
单选题欲将表“学生”中的信息先按学号升序排序,再按平均成绩升序排列,其正确命令是
________
。
院系号
学号
姓名
性别
平均成绩
001
003
002
003
002
004
001
0013052
0030102
0022007
0031721
0023054
0042158
0015116
学生A
学生B
学生C
学生D
学生E
学生F
学生G
女
男
女
女
男
女
男
82.5
77.0
90.0
73.5
88.5
85.0
87.0
单选题在关系模型的完整性约束中,实体完整性规则是指关系中 (1) ,而参照完整性(即引用完整性)规则要求 (2) 。
单选题MOV ADDR,OFFSET A[6]表示
________
。
单选题在DBS中,逻辑数据与物理数据之间可以差别很大,实现两者之间转换工作的是 ______。
单选题国际标准化组织(ISO)的开放系统互联(OSI)参考模型共分七层。其中,处理系统之间用户信息的语法表达形式问题的是 (38) 层;规定通信双方相互连接的机械、电气、功能和规程特性的是 (39) 层;向用户提供各种直接服务,如文件传送、电子邮件、虚拟终端等的是 (40) 层;通过校验和反馈、重发等方法将原始不可靠的物理连接改造成无差错的数据通道的是 (41) 层:负责通信子网中从源到目标路径选择的是 (42) 层。
单选题
37.容量为64块的cache采用组相联方式映像,字块大小为128个字,每4块为一组。若主存容量为4096块,且以字编址,那么主存地址应为{{U}}
(1) {{/U}}位,主存区号应为{{U}} (2) {{/U}}位。
单选题网络管理在网络中起着非常重要的作用,其主要功能有
23
;其中,对路由器的操作属于
24
;对于各链路流量,吞吐率的操作等属于
25
。
①配置管理 ②故障管理 ③安全管理
④性能统计 ⑤计费
单选题在关系书(书名、作者姓名、作者电话)中,主键是( )。 A) 书名 B) 作者姓名 C) 书名、作者姓名 D) 作者姓名、作者电话
单选题One of the guidelines in writing the C code for a software tool is as follows: write code that is as clear and as simple a (76) . The C language can be difficult to read if you combine all (77) features in a single statement. Break complicated (78) into several easy to understand statements for the (79) of readability. This style helps to make your programs more (80) and error-free.
单选题以下关于E-R图的叙述正确的是 (1) 。
单选题Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an
6
from a friend who asks you to open it. This is what happens with Melissa and several other similar email
7
. Upon running, such worms usually proceed to send themselves out to email addresses from the victim"s address book, previous emails, web pages
8
.
As administrators seek to block dangerous email attachments through the recognition of well-known
9
, virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.
Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the
10
access to your network.
单选题为了解决进程间的同步和互斥问题,通常采用一种称为 (6) 机制的方法。若系统中有5个进程共享若干个资源R,每个进程都需要4个资源R,那么使系统不发生死锁的资源R的最少数目是 (7) 。
