单选题以下关于复杂指令集计算机(Complex Instruction Set Computer,CISC)弊端的叙述中,错误的是______。
单选题声卡中常采用Wave 音效合成和MIDI 音效合成来播放声音,其中MIDI 音效合成有 (39) 两种方式。
单选题某IT企业计划对一批新招聘的技术人员进行岗前脱产培训,培训内容包括编程和测试两个专业,每个专业要求在基础知识、应用技术和实际训练三个方面都得到提高。根据培训大纲,每周的编程培训可同时获得基础知识3学分、应用技术7学分以及实际训练10学分;每周的测试培训可同时获得基础知识5学分、应用技术2学分以及实际训练7学分。企业要求这次岗前培训至少能完成基础知识70学分,应用技术86学分,实际训练185学分。以上说明如下表所示:那么这样的岗前培训至少需要()周时间才能满足企业的要求。
单选题在开发一个企业管理信息系统时,首先要进行用户调查,调查中收集的主要信息包括(24) 。
单选题某企业核心业务系统运行性能不佳,尤其是针对数据库的操作,响应时间过长。为此,系统架构师郭工认为该业务系统中存在大量的数据查询操作,更新操作不多,尤其是存在大量的只读查询操作,应该针对这一点进行优化。以下不属于针对大量只读查询操作进行优化的主要方法是______。 A.对于需要存储在数据库中的数据,可以考虑采用物化视图 B.对于采用程序常量且数据量小的数据,可以考虑存储在数据库中 C.针对数据的特点,采取位图索引等方式 D.数据存储时可以考虑适当的数据冗余,以减少数据库表之间的连接操作
单选题
单选题两个公司希望通过Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是 (19) ,使用的会话密钥算法应该是 (20) 。
单选题I/O系统主要有三种方式来与主机交换数据,其中主要用软件方法来实现,CPU的效率低的是 (46) ;要有硬件和软件两部分来实现,它利用专门的电路向CPU中的控制器发出 I/O服务请求,控制器则 (47) 转入执行相应的服务程序的是 (48) ;主要由硬件来实现,此时高速外设和内存之间进行数据交换 (49) 的是 (50) 。供选择的答案
单选题常用的软件冗余方法有多种,在关于软件冗余的描述中,正确的是 (31) 。
单选题设关系模式R(A,B,C,D) ,F是R上成立的FD集,F=B→D,AD→C,那么p= ABC, BCD 相对于F (12) 。
单选题某软件公司分为研发、人力资源管理、市场营销等部门,通过部门之间互相协作完成项目。该公司的组织结构属于( )。
单选题下图表示从城市A到城市B运煤的各种路线,各线段上的数字表示该线段运煤所需的费用(百元/车)。城市A有三个装货点,城市B有三个卸货点,各点旁标注的数字表示装/卸煤所需的费用(百元/车)。根据该图,从城市A的一个装货点经过一条路线到城市B的一个卸货点所需的装、运、卸总费用至少为________(百元/车)。
单选题软件维护的副作用主要有以下 (21) 几种。 A) 编码副作用、数据副作用、测试副作用 B) 编码副作用、数据副作用、调试副作用 C) 编码副作用、数据副作用、文档副作用 D) 编码副作用、文档副作用、测试副作用
单选题在网络系统设计过程中,逻辑网络设计阶段的任务是______。
单选题已知xey-ye-y=x2,求=(63)。A)0B)1C)-1D)2
单选题某软件开发团队欲开发一套管理信息系统,在项目初期,虽然用户提出了软件的一些基本功能,但开发人员对实现这套软件功能的算法效率、操作系统的兼容性和人机交互的形式等情况还是比较模糊。在这种情况下,该团队在开发过程中应采用______。 A.瀑布模型 B.增量模型 C.原型开发模型 D.快速应用程序开发(RAD)
单选题甲公司的某个注册商标是乙画家创作的绘画作品,甲申请该商标注册时未经乙的许可,乙认为其著作权受到侵害。在乙可采取的以下做法中,错误的是______。
单选题 (17) 信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
