E—R图转换为关系模型时,对于实体E1与E2间的多对多联系,应该将(56)。
算术表达式采用逆波兰式表示时不用括号,可以利用(20)进行求值。与逆波兰式ab—cd+
*
对应的中缀表达式是(21)。
在下列说法中,______是造成软件危机的主要原因。 ①用户使用不当 ②软件本身特点 ③硬件不可靠 ④对软件的错误认识 ⑤缺乏好的开发方法和手段 ⑥开发效率低A.①③⑥B.①②④C.③⑤⑥D.②⑤⑥
全双工以太网传输技术的特点是( )。
Kerberos是基于( )的认证协议。
在常见的UML图中,下列属于结构性视图的是(13)。 ①对象图 ②用例图 ③包图 ④定时图 ⑤构件图 ⑥部署图 ⑦类图 ⑧状态图
So it is today.Schedule disaster functional misfits,and system bugs all arise because the left hand doesn't know what the right hand is doing.As work (71),the several teams slowly change the functions,size,and speeds of their own programs,and they explici
在下列应用层协议中,(64)既可以使用UDP,也可以使用TCP协议传输数据。
当图像分辨率为800×600,屏幕分辨率为640×480,则屏幕上只能显示图像的______。A.80%B.64%C.60%D.50%
人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是( )。
在各种不同的软件需求中,(10)描述了用户使用产品必须要完成的任务,可以在用例模型或方案脚本中予以说明。原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于(11)系统。(12)意味着一个操作在不同的类中可以有不同的实现方式。时序图反映对象之间发送消息的时间顺序,它与(13)是同构的。单元测试的测试用例主要根据(14)的结果来设计。
假设段页式存储管理系统中的地址结构如图3—13所示,则系统中(24)。
单元测试中,检验模块接口时,不需要考虑(36)。
某软件项目的活动图如图4-3所示。图中顶点表示项目里程碑,连接顶点的边表示包含的活动,则该活动图的关键路径是(29),活动FG的松弛时间为(30)。
与十进制数100不相等的数是(12)。
某二叉树的前序序列为ABDFGCEH,中序序列为FDGBACH E,则该二叉树的后序序列为(38),层序序列为( )。
若处理器的时钟频率为500MHz,每4个时钟周期组成一个计算机周期。若该处理器的平均执行速度约为42MIPS,则执行一条指令平均需要(5)个机器周期。
对数据{82,16,95,27,75,42,69,34)按关键字非递减顺序进行快速排序,取第一个元素为枢轴,第一趟排序后的结果是______。A.34,16,69,27,75,42,82,95B.16,27,75,42,69,34,82,95C.16,82,27,75,42,69,34,95D.16,82,95,27,75,42,69,34
计算机的控制单元(CU)控制着运算单元和寄存器组正确地实现要求的操作。以下不属于控制单元(CU)组成部件的是(3)。
考虑一个具有等距间隔的站点的基带总线LAN,数据输率为10Mbps;总线长度为1000m,传播速度为200m/μs,发送一个1000bit的帧给另一个站,从发送开始到接收结束的平均时间是(49);如果两个站严格地在同一时刻开始发送,它们的帧将会彼此干扰,如果每个发送站在发送期间监听总线,(50)可发现干扰。
