1、【题目】在客户机 /服务器系统开发中,采用 ______时,应将数据层和数据处理层放 置于服务器,应用逻辑层、表示逻辑层和表示层放置于客户机。
选项:
A.分布式表示结构
B.分布式应用结构
C.分布式数据和应用结构
D.分布式数据结构
答案:
C
解析:
暂无解析
1、【题目】某指令流水线由 5 段组成,各段所需要的时间如下图所示。连续输入 100 条指令时的吞吐率为 ()。
选项:
A.100/800△t
B.100/495△t
C.100/305△t
D.100/300△t
答案:
C
解析:
【解析】在题目给出的环境下,100条指令的执行时间为:(Δt+3Δt+Δt+2Δt+Δt)+(100-1)*3Δt=305Δt吞吐率=指令条数/执行时间=100/305Δt。
1、【题目】项目时间管理包括使项目按时完成所必需的管理过程,活动定义是其中的一个重要过程。通常可以使用_____来进行活动定义
选项:
A.鱼骨图
B.工作分解结构(WBS
C.层次分解结构
D.功能分解图
答案:
B
解析:
暂无解析
1、【题目】在IPv6无状态自动配置过程中,主机将其()附加在地址前缀1111111010之后,产生一个链路本地地址。
选项:
A.IPv4地址
B.MAC地址
C.主机名
D.随机产生的字符串
答案:
B
解析:
【解析】 IPv6 地址的格式前缀 (FP)用于表示地址类型或子网地址,用类似于 IPv4 的 CIDR 表示方法表示。链路本地地址:前缀为 1111 111010,用于同一链路 的相邻节点间的通信。相当于 IPv4 的自动专用 IP 地址。为实现 IP 地址的 自动配置, IPv6 主机将 MAC 地址附加在地址前缀 11111110 10之后,产生 一个链路本地地址。
1、【题目】项目时间管理包括使项目按时完成所必需的管理过程, 活动定义是其中的一个 重要过程。通常可以使用 _____来进行活动定义
选项:
A.鱼骨图
B.工作分解结构(WBS
C.层次分解结构
D.功能分解图
答案:
B
解析:
暂无解析
1、【题目】在嵌入式系统的存储部件中,存取速度最快的是()。
选项:
A.内存
B.寄存器组
C.Flash
D.Cache
答案:
B
解析:
【解析】本题考查嵌入式系统存储结构的基础知识嵌入式系统的存储结构 采用分级的方法来设计,从而使得整个存储系统分为四级,即寄存器组、 高速缓冲 (Cache)、内存 (包括 flash)和外存,它们在存取速度上依次递减, 而在存储容量上逐级递增。
1、【题目】()不属于可修改性考虑的内容。
选项:
A.可维护性
B.可扩展性
C.结构重构
D.可变性
答案:
D
解析:
【解析】可修改性(modifiability)是指能够快速地以较高的性能价格比对系统进行变更的能力。通常以某些具体的变更为基准,通过考察这些变更的代价衡量可修改性。可修改性包含四个方面。(1)可维护性(maintainability)。这主要体现在问题的修复上:在错误发生后“修复”软件系统。为可维护性做好准备的软件体系结构往往能做局部性的修改并能使对其他构件的负面影响最小化。(2)可扩展性(extendibility)。这一点关注的是使用新特性来扩展软件系统,以及使用改进版本来替换构件并删除不需要或不必要的特性和构件。为了实现可扩展性,软件系统需要松散耦合的构件。其目标是实现一种体系结构,它能使开发人员在不影响构件客户的情况下替换构件。支持把新构件集成到现有的体系结构中也是必要的。(3)结构重组(reassemble)。这一点处理的是重新组织软件系统的构件及构件间的关系,例如通过将构件移动到一个不同的子系统而改变它的位置。为了支持结构重组,软件系统需要精心设计构件之间的关系。理想情况下,它们允许开发人员在不影响实现的主体部分的情况下灵活地配置构件。(4)可移植性(portability)。可移植性使软件系统适用于多种硬件平台、用户界面、操作系统、编程语言或编译器。为了实现可移植,需要按照硬件无关的方式组织软件系统,其他软件系统和环境被提取出。可移植性是系统能够在不同计算环境下运行的能力。这些环境可能是硬件、软件,也可能是两者的结合。在关于某个特定计算环境的所有假设都集中在一个构件中时,系统是可移植的。如果移植到新的系统需要做些更改,则可移植性就是一种特殊的可修改性。
1、【题目】详细的项目范围说明书是项目成功的关键。______不应该属于范围定义的输入。
选项:
A.项目章程
B.项目范围管理计划
C.批准的变更申请
D.项目文档管理方案
答案:
D
解析:
暂无解析
1、【题目】下列攻击方式中,流量分析属于( )方式。
选项:
A.被动攻击
B.主动攻击
C.物理攻击
D.分发攻击
答案:
A
解析:
【解析】在被动攻击(passiveattack)中,攻击者的目的只是获取信息,这就意味着攻击者不会篡改信息或危害系统。系统可以不中断其正常运行。常见的被动攻击包括:窃听和流量分析。主动攻击(activeattack)可能改变信息或危害系统。威胁信息完整性和有效性的攻击就是主动攻击。主动攻击通常易于探测但却难于防范,因为攻击者可以通过多种方法发起攻击。常见的主动攻击包括:篡改、伪装、重放、拒绝服务攻击。
1、【题目】若需得到每种产品的名称和该产品的总库存量,则对应的查询语句为: SELELCT 产品名称, SUM (产品数量) FROM P, I WHERE P.产品号 =1.产品号 ______;
选项:
A.ORDERBY产品名称
B.ORDERBY产品数量
C.GROUPBY产品名称
D.GROUPBY产品数量
答案:
C
解析:
暂无解析