单选题图2-9(a)所示是某一个时刻J1、J2、J3、J4四个作业在内存中的分配情况,若此时操作系统先为J5分配5KB空间,接着又为J6分配10KB空间,那么操作系统采用分区管理中的(25)算法,使得分配内存后的情况如图2-9(b)所示。
单选题1台服务器、3台客户机和2台打印机构成了一个局域网(如图4-7所示)。在该系统中,服务器根据某台客户机的请求,将数据在一台打印机上输出。设服务器、各客户机及各打印机的可用性分别为a、b、c,则该系统的可用性为______。
单选题某部门聘请了30位专家评选去年最优秀项目,甲、乙、丙、丁四个项目申报参选。各位专家经过仔细考察后都在心目中确定了各自对这几个项目的排名顺序,如表1所示。
表1 项目排名顺序
3人
6人
3人
5人
2人
5人
2人
4人
甲
1
1
4
4
4
4
4
4
乙
4
4
1
1
2
3
2
3
丙
2
3
2
3
1
1
3
2
丁
3
2
3
2
3
2
1
1
其中,有3人将甲排在第1,将乙排在第4,将丙排在第2,将丁排在第3;依此类推。
如果完全按上表投票选择最优秀项目,那么显然,甲项目能得票9张,乙项目能得票8张,丙项目能得票7张,丁项目能得票6张,从而可以选出优秀项目甲。但在投票前,丙项目负责人认为自己的项目评上的希望不大,宣布放弃参选。这样,投票将只对甲、乙、丁三个项目进行,而各位专家仍按自己心目中的排名(只是删除了项目丙)进行投票。投票的结果是评出了优秀项目______。
单选题GB/T19000-2000(idt IS09000-2000)表示______国际标准。
单选题
根据某项调查,参加软件资格考试的考生使用参考书的情况如下;50%的考生使用参考书A;60%N考生使用参考书B;60%的考生使用参考书C;30%的考生同时使用参考书A与B;30%的考生同时使用参考书A与C;40%的考生同时使用参考书B与C;30%的考生同时使用以上3种参考书。则仅使用其中两种参考书的考生百分比为{{U}}
{{U}} 19 {{/U}} {{/U}};不使用以上任何一种参考书的考生百分比为{{U}} {{U}}
20 {{/U}} {{/U}}。
单选题以下关于复杂指令集计算机弊端的叙述中,错误的是 (25) 。
单选题希赛公司计划开发一种新产品,其开发前景有成功、较成功与失败三种可能情况。根据该公司的技术水平与市场分析,估计出现这三种情况的概率分别为40%、40%和20%。现有三种开发方案可供选择,每种方案在不同开发前景下估计获得的利润(单位:万元)如表所示。为获得最大的期望利润,该公司应选择______。
单选题风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用50个可复用的构件,每个构件平均是100LOC,本地每个LOC的成本是13元人民币。下面是该小组定义的一个项目风险: 1.风险识别:预定要复用的软件构件中只有50%将被集成到应用中,剩余功能必须定制开发; 2.风险概率:60%; 该项目风险的风险曝光度是 (15) 。 A.32500 B.65000 C.1500 D.19500
单选题在磁盘调度管理中,应先进行移臂调度,再进行旋转调度。若磁盘移动臂位于22号柱面上,进程的请求序列如表2-11所示。若采用最短移臂调度算法,则系统的响应序列应为29(),其平均移臂距离为(30)。
单选题以下关于层次化网络设计的叙述中,不正确的是 (35) 。 A.在设计核心层时,应尽量避免使用数据包过滤、策略路由等降低数据包转发处理性能的特性 B.为了保证核心层连接运行不同协议的区域,各种协议的转换都应在汇聚层完成 C.接入层应负责一些用户管理功能,包括地址认证、用户认证和计费管理等内容 D.在设计中汇聚层应该采用冗余组件设计,使其具备高可靠性
单选题将一幅分辨率为640×480,具有224种彩色的图像以我国PAL制的视频标准无闪烁显示动画4秒,则该动画全部图像所占用的存储量约为______。
单选题若要使某用户只能查询表EMP中的部分记录,应采取的策略是 (26) 。
单选题某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上的物理块依次编号为:0、1、2、…,系统中字长为32位,每一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用,如下所示。假设将4195号物理块分配给某文件,那么该物理块的使用情况在位示图中的第______个字中描述;系统应该将______。
单选题若操作系统把一条命令的执行结果输出给下一条命令,作为它的输入并加以处理,这种机制称为 (4) 。
单选题以下关于信息系统的论述中,正确的是 (11) 。
单选题入侵检测系统按其输入数据的来源分为3种,其中不包括( )
单选题The task at hand now is to (56) the programmers who still use yesterday's software technology to solve today's software problems. Object-oriented programming requires a new attitude toward problem (57) . Problem (57) with computer system becomes more natural. Application can (58) be translated into (59) . Although it is commonly believed that it will be easier to train new programmers to use object-oriented techniques than to (60) programmers who have substantial experience in applying conventional programming language constructs.
单选题进行系统修改时可能会产生维护的副作用,没有( )
单选题With hundreds of millions of electronic (161) taking place daily, businesses and organizations have a strong incentive to protect the (162) of the data exchanged in this manner, and to positively ensure the (163) of those involved in the transactions. This has led to an industry-wide quest for better, more secure methods for controlling IT operations, and for deploying strong security mechanisms deeply and broadly throughout networked infrastructures and client devices. One of the more successful concepts to engage the imaginations of the security community has been the development of standards-based security (164 ) that can be incorporated in the hardware design of client computers. The principle of encapsulating core security capabilities in (165 ) and integrating security provisions at the deepest levels of the machine operation has significant benefits for both users and those responsible for securing IT operations.
单选题在信息系统建设中,为了使开发出来的目标系统能满足实际需要,在着手编程之前应认真考虑以下问题:
1)系统所要求解决的问题是什么?
2)为解决该问题,系统应干些什么?
3)系统应该怎样去干?
其中第2个问题的解决是______的任务,第3个问题的解决是______的任务。