单选题______为推荐性地方标准的代号。
单选题在多媒体中记录音乐的文件格式常用的有WAVE、MP3和MIDI等。其中 WAVE记录了音乐的 (16) ,MP3记录了 (17) 的音乐,MIDI记录了 (18) 。在用MPEG格式存储的图像序列中,不能随机恢复一幅图像的原因是它使用了 (19) 技术,影响这种图像数据压缩比的主要因素是 (20) 。
单选题若关系模式中存在非主属性对码的部分依赖,则该关系模式属于 (3) 。 A.1NF B.2NF C.3NF D.BCNF
单选题从表8-8关于操作系统存储管理方案①、方案②和方案③的相关描述可以看出,它们分别对应______存储管理方案。 表8-8 几咱那真方式的相关描述及期区别表 方案 说明 ① 在系统进行初始化的时候就已经将主存储空间划分成大小相等或不等的块,并且这些块的大小在此后是不可以改变的。系统将程序分配在连续的区域中 ② 主存储空间和程序按固大小单位进行分割,程序可以分配在不的区域中,该方案当一个作业的程序地址空间大于主存可以使用的空间时也可以执行 ③ 编程时必须划分程序模块和确定程序模块之间的调用关系,不存在调用关系的模块可以占用相同的主存区
单选题某工厂仓库有一名保管员,该仓库可存放,z箱零件。该工厂生产车间有m名工人,只要仓库空闲,工人便将生产好的整箱零件放入仓库,并由保管员登记入库数量;该工厂销售部有k名销售员,只要仓库库存数能满足客户要求,便可提货,并由保管员登记出库数量。规定工人和销售员不能同时进入仓库,但是工人和工人、销售员和销售员可以同时进入仓库,其工作流程如图2-7所示。假设系统中P操作表示申请一个资源,当执行P操作时,对信号量减1,若信号量S≥0,则执行P操作的进程继续执行,否则等待。系统中V操作表示释放一个资源,当执行V操作时,对信号量加1,若信号量S>0,则执行V操作的进程继续执行;若信号量S≤0,则从阻塞状态唤醒一个进程,并将其插入就绪队列,然后执行V操作的进程继续。为了利用P/V操作正确地协调工人和销售员进程之间的工作,设置了信号量S1、S2和S3,它们的初值分别为n、0和1。图2-7中的a和b应分别填写{{U}}{{U}}16{{/U}}{{/U}},e和f应分别填写{{U}}{{U}}17{{/U}}{{/U}},c、d、g和h应分别填写{{U}}{{U}}18{{/U}}{{/U}}。
单选题Intranet是一类新型的企业网络。大体上可以认为Intranet采用了 (31) 技术。在Intranet内部的用户,可采用 (32) 以多媒体方式方便地察看企业内外的有关信息Intranet和Internet的互通基于 (33) 协议。除非得到 (34) ,Intranet内部的用户无法访问Internet。为了保证企业网络的安全,在Intranet与Internet之间要设置 (35) 。
单选题COCOMO模型能够依据待开发软件的规模来估计软件开发的工期。若COCOMO模型公式为:MM=3.0×(KDSI)1.12其中,KDSI为预计应交付的源程序千行数,MM为开发该软件所需的人月数。设软件开发的生产率为每个人月能编写的最终能交付的源程序千行数(KDSI/MM),则根据上述COCOMO模型可以看出,软件开发的生产率随软件开发规模而变化的趋势如图(12)所示。
单选题
面向对象系统分析与设计中,结构图用于描述事物之间的关系,包括______;行为图用于描述参与者与用例之间的交互及参与者如何使用系统,包括______。
单选题SOX is an alternative (156) for XML. It is useful for reading and creating XML content in a (157) editor. It is then easily transformed into proper XML. SOX was created because developers can spend a great deal of time with raw XML. For many of us, the popular XML (158) have not reached a point where their tree views, tables and forms can completely substitute for the underlying (159) language. This is not surprising when one considers that developers still use a text view, albeit enhanced, for editing other languages such as Java. SOX uses (160) to represent the structure of an XML document, which eliminates the need for closing tags and a number of quoting devices. The result is surprisingly clear.
单选题人们需要用观测或测量得到的原始数据建立数学模型来解决实际问题,这种方法称为数据建模法。在建模过程中,下面关于原始数据作用的叙述,不正确的是 (19) 。
单选题在软件调试中, (18) 通过演绎或归纳并利用二分法来定位问题源。
单选题在较高的抽象层次上,传统的程序流程图与UML中活动图最根本的区别在于______。
单选题实现计算机语音输出有录音重放和 (43) 两种方法。第2种方法是基于 (44) 技术的一种声音产生技术。采用这种方法,应预先建立语言参数数据库、发音规则库等。
单选题黑盒测试法是根据软件产品的功能设计规格说明书,通过运行程序进行测试,证实每个已经实现的功能是否符合设计要求。如果某产品的文本编辑框允许输入1~255个字符,采用 (150) 测试方法,其测试数据为:0个字符、1个字符、255个字符和256个字符。 A.等价类划分 B.边界值分析 C.比较测试 D.正交数组测试
单选题Public Key Infrastructure (PKI) service providers offer organizations fully integrated PKI-managed services designed to secure Intranet, Extranet, Virtual Private Network (VPN), and e-commerce applications. PKI solutions can enable a number of security services, including strong authentication and non-repudiation of transactions. eToken enables the users of PKI systems to generate and store (101) and digital certificates inside the token, creating a secure environment and allowing full portability and maximum ease of use. eToken Pro can also perform sensitive on-chip (102) operations, ensuring that users' keys axe never exposed to the PC environment, eToken eliminates the need to store (103) and keys on a hard disk or browser file, or to transmit them across the Internet/Extranet; assuring peace-of-mind and confidence during online communications. A digital signature is created using the private key of an individual to ensure the Validity of his request. This technology can be used to guarantee (104) of various transactions. The strength of either the authentication level or the digital signature relies on the level of protection offered to the private key. eToken Pro offers the maximum level of security, since it enables the use of the private key for signing and authenticating inside the eToken. The most secure use of authentication involves enclosing at least one certificate with every signed message. The message (105) verifies the certificate using the CA's public key. If the sender's public key is legitimate, the recipient verifies the message's signature. Digital signatures created with a private key are verified with the digital certificate containing the public key.
单选题某高可靠性计算机系统由图4-6所示的冗余部件构成。若每个部件的千小时可靠度尺均为0.9,则该计算机系统的千小时可靠度为(5);该计算机系统的失效率可使用(6)来计算。(注:t表示时间)
单选题在某信息管理系统中存在两个类:类“客户”和类“订单”。它们之间的业务关系是:①一个客户提交零个或多个订单;②一个订单由一个且仅由一个客户提交。能够正确表示这个业务关系的UML类图是______。
单选题声卡中常采用Wave音效合成和MIDI音效合成来播放声音,其中MIDI音效合成有 (48) 两种方式。
单选题某工程包括A、B、C、D、E、F、G、H八个作业,各个作业的紧前作业、所需时间和所需人数如表15-6所示(假设每个人均能承担各个作业)。 表15-6 各作业情况 作 业 A B C D E F G H 紧前作业 — — A B C C D,E G 所需时间(周) 2 1 4 1 2 1 2 1 所需人数 8 4 5 4 4 3 7 8 该工程的工期应为 (41) 周。按此工期,整个工程至少需要 (42) 人。
单选题