单选题 (26) 操作系统中基本的并行单位、资源分配单位和调度单位。一个 (26) 通常是 (27) ,进程可分为 (28) 进程和 (29) 进程两类。在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区。所谓临界区是指 (30) 。
单选题以下不属于软件工程需求分析阶段任务的是{{U}} (16) {{/U}}。
单选题如下图所示为一个有限自动机(其中,A是初态,C是终态),该自动机所识别的字符串的特点是______。
单选题工程监理费是付给信息系统工程项目监理单位的监理服务费用。工程监理的取费应综合考虑信息工程项目的监理特点、项目建设周期、地域分布、监理对象、监理单位的能力、监理难度等因素。一般采取的主要取费方式有______。 ①按照信息系统工程建设费(或合同价格)的百分比取费 ②由建设单位确定 ③由建设单位和监理单位商定 ④按照参与信息系统工程的监理人员服务费计取 A.①、③ B.①、②、③、④ C.①、②、③ D.①、③、④
单选题以下关于螺旋模型的叙述中,不正确的是( )
单选题
单选题若一个问题既可以用迭代方式也可以用递归方式求解,则 ( ) 方法具有更高的时空效率。
单选题 (49) 语言不是面向对象的程序设计语言。
单选题若一种程序设计语言规定其程序中的数据必须具有类型,则有利于______。
①在翻译程序的过程中为数据合理分配存储单元
②对参与表达式计算的数据对象进行检查
③定义和应用动态数据结构
④规定数据对象的取值范围及能够进行的运算
⑤对数据进行强制类型转换
单选题
单选题ISO/IEC 9126软件质量模型中第一层定义了6个质量特性,并为各质量特性定义了相应的质量子特性。子特性 (33) 属于可维护性质量特性。
单选题某操作系统有T个同类资源。现有两个进程P1和P2分别需要申请M和N个这类资源,M+N>>T,M<T且N<T。规定:进程只能在运行过程中逐个地申请并得到资源,只有在得到所有资源后才会立即释放所有资源,在没有达到所需要的资源总数时不会释放资源。令进程P1和P2在某一时刻拥有的资源数量分别为m和n个,那么,只有在 (26) 时,系统是安全的。
单选题软件配置管理的内容不包括()。
单选题电子政务根据其服务的对象不同,基本上可以分为4种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于 (30) 模式。 A.G2C B.G2B C.G2E D.G2G
单选题为了大幅度提高处理器的速度,当前处理器中采用了指令及并行处理技术,如超标量 (Superscalar),它是指 (1) 。流水线组织是实现指令并行的基本技术,影响流水线连续流动的因素除数据相关性、转移相关性外,还有 (2) 和 (3) ;另外,要发挥流水线的效率,还必须重点改进 (4) 。在RISC设计中,对转移相关性一般采用 (5) 方法解决。
单选题语言L=ambn|m≥0,n≥1的正规表达式是______。
单选题
每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=5Δt,分析时间t分析=4Δt,执行时间t执行=5Δt。如果按顺序方式从头到尾执行完100条指令需______Δt。如果按照[执行]k、[分析]k+1、[取指]k+2重叠的流水线方式执行指令,从头到尾执行完500条指令需______Δt。
单选题算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现。这句话说明算法具有______特性。 A.正确性 B.可行性 C.确定性 D.健壮性
单选题若每一条指令都可分解为取指、分析和执行三步。已知取指时间为5△t,分析时间为2△t,执行时间为5△t。如果按顺序方式从头到尾执行完500条指令需 (3) 。如果按[执行]k、[分析]k+1、[取值]k+2重叠的流水线方式执行,从头到尾执行完500条指令需 (4) △t。
单选题Basically, a firewall is a (71) process or a set of integrated processes that runs on a router or (72) to control the flow of networked application traffic (73) through it. Typically, firewalls are placed on the entry point to a (74) Network such as the Internet. They could be considered traffic cops. The firewall's (75) is to ensure that all communication between an organization's network and the Internet conform to the organization's security policies.