最新列表
-
某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、…;系统中的字长为 32 位,字的编号依次为:0、1、2、…,字中的一位对应文件存储器上
-
某计算机系统的可靠性结构如下所示,若所构成系统的每个部件的可靠度分别为 R1、R2、R3 和 R4,则该系统的可靠度为( )。
-
某计算机系统各组成部件的可靠性模型由下图所示。若每个部件的千小时可靠度都为R,则该计算机系统的千小时可靠度为( )。
-
某工程项目包括8个作业A~H。各作业的紧前作业、所需天数、所需人数见下表:项目的成本管理中,( )将总的成本估算分配到各项活动和工作包上,来建立一个成本的基线。
-
项目时间管理中的过程包括( )。
-
( )是关于项目开发管理正确的说法。
-
系统模块结构设计中,一个模块应具备的要素包括输入和输出、处理功能、(请作答此空)和( )。
-
数字签名是对以数字形式存储的消息进行某种处理,产生一种类低于传统手书签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal和 Schnorr 两个方案而设计的。
-
DES 是一种( ),其密钥长度为 56 位,3DES 是利用 DES 的加密方式,对明文进行3次加密,以提高加密强度,其密钥长度是(请作答此空)位。
-
系统模块结构设计中,一个模块应具备的要素包括输入和输出、处理功能、( )和(请作答此空)
-
计算机执行指令的过程中,需要()由产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。
-
使用多处理机系统的主要目的是实现( )代码的并行性。
-
下列关于虚拟存储器的叙述中,正确的是( )。
-
某计算机系统采用4级流水线结构执行命令,设每条指令的执行由取指令(2Δt)、分析指令(1Δt)、取操作数(3Δt)、运算并保存结果(2Δt)组成(注:括号中是指令执行周期)。并分别用4个子部件完成,该
-
以下关于复杂指令集计算机 (Complex Instruction Set Computer,CISC) 的叙述中,正确的是( )。
-
(可从题库直接关联)在磁盘上存储数据的排列方式会影响 I/O 服务的总时间。假设每磁道划分成 10 个物理块,每块存放 1 个逻辑记录。逻辑记录 RI.R2, ..., RI0 存放在同一个磁道上,
-
根据你的理解请用100字以内文字说明嵌入式系统的主要特点。
-
执行 CPU 指令时,在一个指令周期的过程中,首先需从内存读取要执行的指令,此时先要将指令的地址即( )的内容送到地址总线上。
-
以下关于总线的说法中,正确的是( )。
-
某浮点数格式如下:7 位阶码(包含一个符号位),9 位尾数(包含一个符号位)。若阶码用移码、尾数用规格化的补码表示,则浮点数所能表示数的范围是()。
-
浮点数在机器中的表示形式如下所示,若阶码的长度为e,尾数的长度为m,则以下关于浮点表示的叙述中,正确的是( )。①e的值影响浮点数的范围,e越大,所表示的浮点数值范围越大②e的值影响浮点数的精度,e越
-
Flynn分类法根据计算机在执行程序的过程中(请作答此空)的不同组合,将计算机分为4类。当前主流的多核计算机属于( )计算机。
-
在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括( )。
-
为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是( )。
-
IEEE 802.1x是一种( )认证协议。
-
下列无线网路技术中,覆盖范围最小的是( )
-
用户乙收到甲数字签名后的消息 M,为验证消息的真实性,首先需要从 CA 获取用户甲的数字证书,该数字证书中包含(请作答此空),并利用(请作答此空)验证该证书的真伪,然后利用( )验证M的真实性。
-
下列不属于报文认证算法的是( )。A.MD5
-
建立TCP连接时,一端主动打开后所处的状态为()
-
IPsec的功能可以划分三类:①认证头(Authentication Header, A
H):用于数据完整性认证和数据源认证;②封装安全负荷(Encapsulating Security Paylo
-
以下关于IPsec协议的描述中,正确的是( )。A.IPsec认证头(A
-
网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。 其中,数据库容灾属于()。
-
信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(请作答此空)属于系统安全,( )属于应用安全。
-
TCP和 UDP 协议均提供了( )能力。
-
某项目有 A~H 八个作业,各作业所需时间(单位:周)以及紧前作业如下表该项目的工期为( )周。如果作业C 拖延3 周完成,则该项目的工期(请作答此空)
-
需求管理是一个对系统需求变更、了解和控制的过程。以下活动中,( )不属于需求管理的主要活动。
-
文档是影响软件可维护性的决定因素。软件系统的文档可以分为用户文档和系统文档两类。其中,( )不属于用户文档包括的内容。
-
下面关于变更控制的描述中,()是不正确的。
-
某项目有 A~H 八个作业,各作业所需时间(单位:周)以及紧前作业如下表该项目的工期为(请作答此空)周。如果作业C 拖延3 周完成,则该项目的工期()
-
某工程项目包括8个作业A~H。各作业的紧前作业、所需天数、所需人数见下表:该项目共有10人,各作业必须连续进行,至少需要()天才能完成。
-
SHA-l是一种针对不同输入生成()固定长度摘要的算法。
-
DES 是一种(请作答此空),其密钥长度为 56 位,3DES 是利用 DES 的加密方式,对明文进行3次加密,以提高加密强度,其密钥长度是 ( ) 位。
-
软件设计包括了四个既独立又相互联系的活动:高质量的( )将改善程序结构和模块划分,降低过程复杂性;(请作答此空)的主要目标是开发一个模块化的程序结构,并表示出模块间的控制关系;( )描述了软件与用户之
-
软件概要设计包括设计软件的结构、确定系统功能模块及其相互关系,主要采用( )描述程序的结构。
-
非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,追的公加密数据文件,乙使用(请作答此空)来对数据文件进行解密。
-
非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(请作答此空)属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,追的公加密数据文件,乙使用( ) 来对数据文件进行解密
-
软件设计包括了四个既独立又相互联系的活动:高质量的(请作答此空)将改善程序结构和模块划分,降低过程复杂性;( )的主要目标是开发一个模块化的程序结构,并表示出模块间的控制关系;( )描述了软件与用户之
-
下列算法中,用于数字签名中摘要的是( )。
-
界面是系统与用户交互的最直接的层面。Theo Mandel博士在界面设计中,提出了著名的人机交互“黄金三原则”,包括保持界面一致、减轻用户的记忆负担和( )。
-
软件设计包括了四个既独立又相互联系的活动:高质量的( )将改善程序结构和模块划分,降低过程复杂性;( )的主要目标是开发一个模块化的程序结构,并表示出模块间的控制关系;(请作答此空)描述了软件与用户之
-
使用 Cache 改善系统性能的依据是程序的局部性原理。程序中大部分指令是( )的。设某计算机主存的读/写时间为 100ns,有一个指令和数据合一的 Cache,已知该 Cache的读/写时间为 10
-
按照Cache地址映像的块冲突概率,从高到低排列的是( )。
-
(可从题库直接关联)在磁盘上存储数据的排列方式会影响 I/O 服务的总时间。假设每磁道划分成 10 个物理块,每块存放 1 个逻辑记录。逻辑记录 RI.R2, ..., RI0 存放在同一个磁道上,
-
流水线的吞吐率是指流水线在单位时间里所完成的任务数或输出的结果数。设某流水线有 5 段,有 1 段的时间为 2ns ,另外 4 段的每段时间为 lns,利用此流水线完成 100 个任务的吞吐率约为(
-
关于大规模并行处理器MPP,以下说法不正确的是( )。
-
按照Cache地址映像的块冲突概率,从高到低排列的是()。
-
使用 Cache 改善系统性能的依据是程序的局部性原理。程序中大部分指令是(请作答此空)的。设某计算机主存的读/写时间为 100ns,有一个指令和数据合一的 Cache,已知该 Cache的读/写时间
-
RISC 指令系统的特点包括( )。 ①指令数量少 ②寻址方式多 ③指令格式种类少 ④指令长度固定
-
Flynn分类法根据计算机在执行程序的过程中( )的不同组合,将计算机分为4类。当前主流的多核计算机属于(请作答此空)计算机。
-
Flynn分类法根据计算机在执行程序的过程中(请作答此空)的不同组合,将计算机分为4类。当前主流的多核计算机属于( )计算机。
-
某计算机系统采用4级流水线结构执行命令,设每条指令的执行由取指令(2Δt)、分析指令(1Δt)、取操作数(3Δt)、运算并保存结果(2Δt)组成(注:括号中是指令执行周期)。并分别用4个子部件完成,该
-
Flynn分类法根据计算机在执行程序的过程中( )的不同组合,将计算机分为4类。当前主流的多核计算机属于(请作答此空)计算机。
-
DMA工作方式是在( )之间建立直接的数据通路。
-
在高速缓存(Cache)—主存储器构成的存储系统中,( )。
-
循环冗余校验码(Cyc1ic Redundancy Check ,CRC)是数据通信领域中最常用的一种差错校验码,该校验方法中,使用多项式除法(模2 除法)运算后的余数为校验字段。若数据信息为 n 位
-
某计算机系统采用集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线仲裁方式( )。①菊花链式查询方式 ②计数器定时查询(轮询)方式 ③独立请求方式
-
ICMP协议属于英特网中的(请作答此空)协议,ICMP协议数据单元封装在( )中传送。
-
配置POP3服务器时,邮件服务器中默认开放TCP的()端口。
-
防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是( )。
-
三重 DES 加密使用 2 个密钥对明文进行 3 次加密,其密钥长度为( )位。
-
某实验室使用无线路由器提供内部上网,无线路由器采用固定IP地址连接至校园网,实验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正常,同时有线接入的用户可以访问互联网。分析以
-
用户乙收到甲数字签名后的消息 M,为验证消息的真实性,首先需要从 CA 获取用户甲的数字证书,该数字证书中包含( ),并利用(请作答此空)验证该证书的真伪,然后利用(请作答此空)验证M的真实性。
-
用户乙收到甲数字签名后的消息 M,为验证消息的真实性,首先需要从 CA 获取用户甲的数字证书,该数字证书中包含(请作答此空),并利用( )验证该证书的真伪,然后利用(请作答此空)验证M的真实性。
-
信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,( )属于系统安全,(请作答此空)属于应用安全。
-
ICMP协议属于英特网中的( )协议,ICMP协议数据单元封装在(请作答此空)中传送。
-
要对消息明文进行加密传送,当前通常使用的加密算法是( )。
-
SHA-l 是一种针对不同输入生成( )固定长度摘要的算法。
-
Designing the data storage architecture is an important activity in system design. There are two mai
-
Designing the data storage architecture is an important activity in system design. There are two mai
-
An architectural Style defines as a family of such systems in terms of a ( )of structural organizati
-
An architectural Style defines as a family of such systems in terms of a (请作答此空)of structural organi
-
An architectural Style defines as a family of such systems in terms of a ( )of structural organizati
-
Designing the data storage architecture is an important activity in system design. There are two mai
-
An architectural Style defines as a family of such systems in terms of a ( )of structural organizati
-
Designing the data storage architecture is an important activity in system design. There are two mai
-
Designing the data storage architecture is an important activity in system design. There are two mai
-
An architectural Style defines as a family of such systems in terms of a ( )of structural organizati
-
某厂需要购买生产设备生产某种产品,可以选择购买四种生产能力不同的设备,市场对该产品的需求状况有三种(需求量较大、需求量中等、需求量较小)。厂方估计四种设备在各种需求状况下的收益由下表给出,根据收益期望
-
某IT企业计划对一批新招聘的技术人员进行岗前脱产培训,培训内容包括编程和测试两个专业,每个专业要求在基础知识、应用技术和实际训练三个方面都得到提高。根据培训大纲,每周的编程培训可同时获得基础知识3学分
-
某工厂生产甲、乙两种产品,生产1公斤甲产品需要煤9公斤、电4度、油3公斤,生产1公斤乙产品需要煤4公斤、电5度、油10公斤。该工厂现有煤360公斤、电200度、油300公斤。已知甲产品每公斤利润为7千
-
某市场上某种零件由甲、乙、丙、丁四厂供货,供货数量之比为 4:3:2:1。各厂产品的合格率分别为 99%、 98%、97.5%和 95%。某抽检员发现了一件次品,它属于( )厂的概率最大。
-
用一辆载重量为 10 吨的卡车装运某仓库中的货物(不用考虑装车时货物的大小),这些货物单件的重量和运输利润如下表。适当选择装运一些货物各若干件,就能获得最大总利润( )元。
-
S公司开发一套信息管理软件,其中一个核心模块的性能对整个系统的市场销售前景影响极大,该模块可以采用S公司自己研发、采购代销和有条件购买三种方式实现。S公司的可能利润(单位万元)收入如下表。按经验,此类
-
某学校希望通过问卷调查了解学生考试作弊的真实情况。若直接在问卷调查中问:"你作弊了吗?",极少有入真实做答。为此,专家设计的问卷调查表中包括两个问题:①你是男生吗?②你作弊了吗?而每个学生需要利用给自
-
下表记录了六个结点 A、B、C、D、E、F 之间的路径方向和距离。从 A 到 F 的最短距离是 ( )。
-
某工厂每年需要铁矿原料 100 万吨,且假设全年对这种原料的消耗是均匀的。为了减少库存费用,准备平均分多批进货。库存费按平均年库存量(每次进货量的一半)以每万吨 500元计算。由于每次进货需要额外支出
-
某公司有4百万元资金用于甲、乙、丙三厂追加投资。各厂获得不同投资款后的效益见下表。适当分配投资(以百万元为单位)可以获得的最大的总效益为( )百万元。
-
某工厂生产甲、乙两种产品,生产1公斤甲产品需要煤9公斤、电4度、油3公斤,生产1公斤乙产品需要煤4公斤、电5度、油10公斤。该工厂现有煤360公斤、电200度、油300公斤。已知甲产品每公斤利润为7千
-
设三个煤场 A1、A2、A3 分别能供应煤 7、12、11 万吨,三个工厂 B1、 B2、B3 分别需要煤 10、10、10 万吨,从各煤场到各工厂运煤的单价(百元/吨)见下表方框内的数字。只要选择最
-
某小区有七栋楼房①~⑦(见下图),各楼房之间可修燃气管道路线的长度(单位:百米)已标 记在连线旁。为修建连通各个楼房的燃气管道,该小区内部煤气管道的总长度至少为( ) 百米。
-
甲公司软件设计师完成了一项涉及计算机程序的发明。之后,乙公司软件设计师也完成了与甲公司软件设计师相同的涉及计算机程序的发明。甲、乙公司于同一天向专利局申请发明专利。此情形下,( )是专利权申请人
-
计算机软件著作权的保护对象是指( )。
-
某软件公司项目组开发了一套应用软件,其软件著作权人应该是( )。
-
王某原是M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休10个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。该项涉及计算机程序发明的专利申请权应由
-
张某购买了一张有注册商标的应用软件光盘,擅自复制出售,其行为是侵犯( )行为。
-
美国某公司与中国某企业谈技术合作,合同约定使用 1 件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品( ),中国企业需要向美国公司支付这件美国专利的许可使用
-
甲、乙软件公司2012年7月12日就其财务软件产品分别申请"清山"和"青山"商标注册。两财务软件产品相似,且甲、乙软件公司第一次使用时间均为2009年5月12日。此情形下,( )能获准注册。
-
软件著作权产生的时间是( )。
-
甲、乙两软件公司于2012年7月12日就其财务软件产品分别申请“用友”和“用有”商标注册。两财务软件相似,甲第一次使用时间为2009年7月,乙第一次使用时间为2009年5月。此情形下,()能获准注册。
-
某地区仅有甲、乙两个企业为销售同种电子产品竞争市场份额。甲企业有三种策略 A、B、C,乙企业也有三种策略Ⅰ、Ⅱ、Ⅲ。两企业分别独立地选择各种策略时,预计甲企业将增加的市场份额(百分点)见下表(负值表示
-
利用( )可以保护软件的技术信息和经营信息。
-
软件著作权中的翻译权不是指将原软件( )权利。
-
以下知识产权中,( )的保护期限是可以延长的。
-
下列关于计算机程序的智力成果中,能取得专利权的是( )。
-
王某是某公司的软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。那么该软件文档的著作权()享有。
-
以下商标注册申请,经审查,不能获准注册的是( )。
-
某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学乙的构思优于甲。此情形下,( )享有著作权。
-
王某原是M软件公司的项目经理,未与M软件公司签订劳动合同及相应的保密协议。王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件公司的开发与管理活动
-
王某买了一幅美术作品原件,则他享有该美术作品的()。
-
美国甲公司生产的平板计算机在其本国享有"A"注册商标专用权,但未在中国申请注册。我国乙公司生产的平板计算机也使用"A"商标,并享有我国注册商标专用权。美国甲公司与我国的乙公司生产的平板计算机都在我国市
-
遗产系统(Legacy System)的演化策略分为淘汰策略、继承策略、改造策略和集成策略。具有( )特点的系统适合用继承策略演化。实施该策略时,应(请作答此空)。
-
图中的( )、(请作答此空)、( )分别是什么( )。
-
对遗留系统评价的目的是为了获得对遗留系统的更好的理解,这是遗留系统演化的基础,是任何遗留系统演化项目的起点。主要评价方法包括度量系统技术水准、商业价值和与之关联的企业特征,其结果作为选择处理策略的基础
-
图中的(请作答此空)、( )、( )分别是什么( )。
-
在单元测试中,()。
-
( )的目的是检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求。其测试的技术依据是(请作答此空)。
-
软件集成测试将已通过单元测试的模块集成在一起,主要测试模块之间的协作性。从组装策略而言,可以分为( )。集成测试计划通常是在(请作答此空)阶段完成,集成测试一般采用黑盒测试方法。
-
软件测试一般分为两个大类:动态测试和静态测试。前者通过运行程序发现错误,包括(请作答此空)等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括( )等方法。
-
软件集成测试将已通过单元测试的模块集成在一起,主要测试模块之间的协作性。从组装策略而言,可以分为(请作答此空)。集成测试计划通常是在( )阶段完成,集成测试一般采用黑盒测试方法。
-
对遗留系统评价的目的是为了获得对遗留系统的更好的理解,这是遗留系统演化的基础,是任何遗留系统演化项目的起点。主要评价方法包括度量系统技术水准、商业价值和与之关联的企业特征,其结果作为选择处理策略的基础