資料
連結:https://pan.baidu.com/s/1hm8zp3-3gbxmhNk6eadQJQ
提取碼:3o08
複制這段内容後打開百度網盤手機App,操作更友善哦
以下關于防火牆功能特性的叙述中,不正确的是(1)。
(1)A.控制進出網絡的資料包和資料流向
B.提供流量資訊的日志和審計
C.隐藏内部IP以及網絡結構細節
D.提供漏洞掃描功能
【答案】D
【解析】防火牆是被動防禦,無法提供系統漏洞掃描
在程式執行過程中,Cache與主存的位址映射是由(2)完成的。
(2)A.作業系統 B.程式員排程 C.硬體自動 D.使用者軟體
【答案】C
【解析】典型的存儲體系結構分為“高速緩沖存儲器(Cache)←→主存←→輔存”三個層次。位址映像的作用之一是将CPU送來的主存位址轉換成Cache位址。在程式的執行過程中,Cache與主存的位址映像由專門的硬體電路自動完成。
某四級指令流水線分别完成取指、取數、運算、儲存結果四步操作。若完成上述操作的時間依次為8ns、9ns、 4ns、8ns,則該流水線的操作周期應至少為(3)ns 。
(3)A.4 B.8 C.9 D.33
【答案】C
【解析】流水線穩定之後,9s就會完成一個周期
記憶體按位元組編址。若用存儲容量為32Kx8bit的存儲器晶片構成位址從AOOOOH到DFFFFH 的記憶體,則至少需要(4)片晶片。
(4)A.4 B.8 C.16 D.32
【答案】B
【解析】DFFFFH-AOOOOH +1=40000H=4*164;因為是按位元組編址,是以所需晶片數為:4*164/(32*1024)=8
計算機系統的主存主要是由(5)構成的。
(5)A.DRAM B.SRAM C.Cache D.EEPROM
【答案】A
【解析】
DRAM(Dynamic Random Access Memory),即動态随機存取存儲器,最為常見的系統記憶體。
SRAM(Static Random Access Memory),即靜态随機存取存儲器。它是一種具有靜止存取功能的記憶體,不需要重新整理電路即能儲存它内部存儲的資料。
Caché,是 一種後關系型資料庫。能并發通路同一資料的資料庫技術。
EEPROM (Electrically Erasable Programmable read only memory),電可擦可程式設計隻讀存儲器--一種掉電後資料不丢失的存儲晶片。 EEPROM 可以在電腦上或專用裝置上擦除已有資訊,重新程式設計。一般用在即插即用。
以下關于海明碼的叙述中,正确的是(6)。
(6)A.海明碼利用奇偶性進行檢錯和糾錯
B.海明碼的碼距為1
C.海明碼可以檢錯但不能糾錯
D.海明碼中資料位的長度與校驗位的長度必須相同
【答案】A
【解析】海明碼利用了奇偶校驗位的概念,通過在資料位後面增加一些比特,可以驗證資料的有效性。利用一個以上的校驗位,漢明碼不僅可以驗證資料是否有效,還能在資料出錯的情況下指明錯誤位置。2^P≥P+D+1,其中P代表漢明碼的個數,D代表資料位的個數。
計算機運作過程中,CPU需要與外設進行資料交換。采用(7)控制技術時, CPU與外設可并行工作。
(7)A.程式查詢方式和中斷方式
B.中斷方式和DMA方式
C.程式查詢方式和DMA方式
D.程式查詢方式、中斷方式和DMA方式
【答案】B
【解析】
程式查詢方式是通過 CPU執行程式來查詢狀态的。
DMA(Direct Memory Access,直接記憶體存取) 是所有現代電腦的重要特色,它允許不同速度的硬體裝置來溝通,而不需要依賴于 CPU 的大量中斷負載。否則,CPU 需要從來源把每一片段的資料複制到暫存器,然後把它們再次寫回到新的地方。在這個時間中,CPU 對于其他的工作來說就無法使用。
有DMA無程式查詢
與HTTP相比,HTTPS協定對傳輸的内容進行加密,更加安全。HTTPS基于(8)安全協定,其預設端口是(9)。
(8)A.RSA B.DES C.SSL D.SSH
(9)A.1023 B.443 C.80 D.8080
【答案】C B
【解析】HTTPS(全稱:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全為目标的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,是以加密的詳細内容就需要SSL。 它是一個URI scheme(抽象辨別符體系),句法類同http:體系。HTTPS使用端口443,而不是像HTTP那樣使用端口80來和TCP/IP進行通信。
下列攻擊行為中,屬于典型被動攻擊的是(10)。
(10)A.拒絕服務攻擊 B.會話攔截
C.系統幹涉 D.修改資料指令
【答案】C
【解析】被動攻擊主要是收集資訊而不是進行通路,資料的合法使用者對這種活動一點也不會覺察到。被動攻擊包括嗅探、資訊收集等攻擊方法。攻擊方不知道被攻擊方什麼時候對話
(11)不屬于入侵檢測技術。
(11)A.專家系統 B.模型檢測 C.簡單比對 D.漏洞掃描
【答案】D
【解析】
漏洞掃描為另一種安全防護政策。
某軟體公司項目組的程式員在程式編寫完成後均按公司規定撰寫文檔,并上交公司存檔。此情形下,該軟體文檔著作權應由(12)享有。
(12)A.程式員 B.公司與項目組共同
C.公司 D.項目組全體人員
【答案】C
【解析】
屬于職務作品。
我國商标法規定了申請注冊的商标不得使用的文字和圖形,其中包括縣級以上行政區的地名(文字)。以下商标注冊申請,經審查,能獲準注冊的商标是(13)。
(13)A.青島(市) B.黃山(市) C.海口(市) D.長沙(市)
【答案】A
【解析】青島啤酒記着沒,不是打廣告,不過我考試的時候第一反應就是這個。
李某購買了一張有注冊商标的應用軟體CD光牒,則李某享有(14)。
(14)A.注冊商标專用權 B.該CD光牒的所有權
C.該軟體的著作權 D.該軟體的所有權
【答案】B
【解析】
某醫院預約系統的部分需求為:患者可以檢視醫院釋出的專家特長介紹及其就診時間:系統記錄患者資訊,患者預約特定時間就診。用DFD對其進行功能模組化時,患者是(15);用ERD對其進行資料模組化時,患者是(16)。
(15)A.外部實體 B.加工 C.資料流 D.資料存儲
(16)A.實體 B.屬性 C.聯系 D.弱實體
【答案】A A
【解析】資料流圖(Data Flow Diagram):簡稱DFD,它從資料傳遞和加工角度,以圖形方式來表達系統的邏輯功能、資料在系統内部的邏輯流向和邏輯變換過程,是結構化系統分析方法的主要表達工具及用于表示軟體模型的一種圖示方法。
- R圖也稱實體-聯系圖(Entity Relationship Diagram),提供了表示實體類型、屬性和聯系的方法,用來描述現實世界的概念模型。在實際情況中并非總有一個屬性是鍵,為描述這類情況,E-R圖引入了弱實體元素。即沒有鍵屬性的實體型。例如本地電話号碼、寝室等(如果其僅按照順序編号的話),對應地,存在鍵屬性的實體型則為強實體型。
不管是哪種模組化方式患者都是實體
某軟體項目的活動圖如下圖所示,其中頂點表示項目裡程碑,連結頂點的邊表示包含的活動,變色數字表示活動的持續時間(天)。完成該項目的最少時間為(17)天。由于某種原因,現在需要同一個開發人員完成BC和BD,則完成該項目的最少時間為(18)天。
(17)A.11 B.18 C.20 D.21
(18)A.11 B.18 C.20 D.21
【答案】B D
【解析】
(17)關鍵路徑為ABCEFJ 和 ABDGFJ18天
(18)BC持續時間3天,BD持續時間2天,由一天完成,則可以把BC持續時間作為5天,BD持續時間也為5天,則關鍵路徑為ABDGFJ, 21天
某企業财務系統的需求中,屬于功能需求的是(19)。
(19)A.每個月特定的時間發放員工工資
B.系統的響應時間不超過 3 秒
C.系統的計算精度符合财務規則的要求
D.系統可以允許100個使用者同僚查詢自己的工資
【答案】A
【解析】功能需求:系統要做什麼,在何時做,在何時以及如何修改更新。
更适合用來開發作業系統的程式設計語言是(20)。
(20)A.C/C++ B.Java C.Python D.JavaScript
【答案】A
【解析】Linux就是用C開發的
以下關于程式設計語言的叙述中,不正确的是(21)。
(21)A.腳本語言中不使用變量和函數
B.标記語言常用于描述格式化和連結
C.腳本語言采用解釋方式實作
D.編譯型語言的執行效率更高
【答案】A
【解析】腳本語言中可以使用變量
将進階語言源程式通過編譯或解釋方式進行翻譯時,可以先生成與源程式等價的某種中間代碼。以下關手中間代碼的叙途中,正确的是(22)。
(22)A.中間代碼常采用符号表來表示
B.字尾式和三位址碼是常用的中間代碼
C.對中間代碼進行優化要依據運作程式的機器特性
D.中間代碼不能跨平台
【答案】B
【解析】中間代碼常用的表達形式如字尾式,三元式,四元式和樹,可以跨平台
計算機系統的層次結構如下圈所示,基于硬體之上的軟體可分為a、b和 c三個層次。圖中 a、b和 c分别表示(23)。
(23)A.作業系統、系統軟體和應用軟體 B.作業系統、應用軟體和系統軟體
C.應用軟體、系統軟體和作業系統 D.應用軟體、作業系統和系統軟體
【答案】C
【解析】
系統軟體開發人員開發作業系統和系統軟體。應用軟體開發人員開發應用軟體。
下圖所示的PCB(程序控制塊)的組織方式是(24),圖中(25)。
(24)A.連結方式 B.索引方式 C.順序方式 D.Hash
(25)A.有1個運作程序、2個就緒程序、4個阻塞程序
B.有1個運作程序、2個就緒程序、4個阻塞程序
C.有1個運作程序、3個就緒程序、3個阻塞程序
D.有1個運作程序、4個就緒程序、2個阻塞程序
【答案】B C
【解析】都給出索引表了,這就不用說了;運作指針就指向了一個程序,就緒有三個,阻塞有三個。
某檔案系統采用多級索引結構。若磁盤塊的大小為1K位元組,每個塊号占3位元組,那麼采用二級索引時的檔案最大長度為(26)位元組。
(26)A.1024 B.2048 C.116281 D.232562
【答案】C
【解析】
某作業系統采用分頁存儲管理方式,下圖給出了程序A和程序B的頁表結構。如果實體頁的大小為1K位元組,那麼程序A中邏輯位址為1024 (十進制)用變量存放在(27)号實體記憶體頁中。假設程序A的邏輯頁4與程序B的邏輯頁5要共享實體頁4,那麼應該在程序A頁表的邏輯頁4和程序B頁表的邏輯頁5對應的實體頁處分别填(28)。
(27)A.8 B.3 C.5 D.2
(28)A.4、4 B.4、5 C.5、4 D.5、5
【答案】B A
【解析】1k=1*1024;是以邏輯頁為1,對應實體頁為3;第二空是可以共用的。
用自盒測試方法對如下圖所示的流程圖進行測試。若要滿足分支覆寫,則至少要(29)個測試用例,正确的測試用例對是(30)(測試用例的格式為(A,B,X;X))。
(29)A.1 B.2 C.3 D.4
(30)A.(1,3,3;3)和(5,2,15;3) B.(1,1,5;5)和(5,2,20;9)
C.(2,3,10;5)和(5,2,18;3) D.(5,2,16;3)和(5,2,21;9)
【答案】B B
【解析】第二空已經給出第一空的答案兩個;第二空用代入法。
配置管理貫穿軟體開發的整個過程。以下内容中,不屬于配置管理的是(31)。
(31)A.版本控制 B.風險管理 C.變更管理 D.配置狀态報告
【答案】B
【解析】風險管理屬于風險控制。
極限程式設計(XP)的十二個最佳實踐不包括(32)。
(32)A.小的釋出 B.結對程式設計 C.持續內建 D.精心設計
【答案】D
【解析】極限程式設計(XP)
4大價值觀:溝通,簡單性,簡單,回報與勇氣;
5個原則:快速回報,簡單性假設,逐漸修改,提倡更改和優質工作
12個最佳實踐:計劃遊戲(快速制定計劃、随着細節的不斷變化而完善)、小型釋出(系統的設計要能夠盡可能早地傳遞)、隐喻(找到合适的比喻傳達資訊)、簡單設計(隻處理目前的需求,使設計保持簡單)、測試現行(先寫測試代碼,然後再編寫程式)、重構(重新審視需求和設計,重新明确地描述它們以符合新的和現有的需求)、結隊程式設計、集體代碼所有制、持續內建(可以按日甚至按小時為客戶提供可運作的版本)、每周工作40個小時、現場客戶和編碼标準。
以下關于管道過濾器體系結構的有點的叙述中,不正确的是(33)。
(33)A.軟體構件具有良好的高内聚、低藕合的特點
B.支援重用
C.支援并行執行
D.提高性能
【答案】D
【解析】管道-過濾器模式的體系結構是面向資料流的軟體體系結構。它最典型的應用是在編譯系統。一個普通的編譯系統包括詞法分析器,文法分析器,語義分析與中間代碼生成器,優化器,目标代碼生成器等一系列對源程式進行處理的過程。人們可以将編譯系統看作一系列過濾器的連接配接體,按照管道-過濾器的體系結構進行設計。此外,這種體系結構在其它一些領域也有廣泛的應用。是以它成為軟體工程和軟體開發中的一個突出的研究領域。
子產品A将學生資訊,即學生姓名、學号、手機号等放到一個結構體中,傳遞給子產品B。子產品A和B之間的藕合類型為(34)藕合。
(34)A.資料 B.标記 C.控制 D.内容
【答案】A
【解析】功能内聚:完成一個單一功能,各個部分協同工作,缺一不可。
順序内聚:處理元素相關,而且必須順序執行。
通信内聚:所有處理元素集中在一個資料結構的區域上。
過程内聚:處理元素相關,而且必須按特定的次序執行。
瞬時内聚:所包含的任務必須在同一時間間隔内執行(如初始化子產品)。
邏輯内聚:完成邏輯上相關的一組任務。
偶然内聚:完成一組沒有關系或松散關系的任務。
某子產品内涉及多個功能,這些功能必須以特定的次序執行,則該子產品的内聚類型為(35)内聚。
(35)A.實踐 B.過程 C.資訊 D.功能
【答案】B
【解析】
系統傳遞使用者使用後,為了改進系統的圖形輸出而對系統進行修改的維護行為屬于(36)維護。
(36)A.改正性 B.适應性 C.改善性 D.預防性
【答案】C
【解析】正确性維護:改正沒有發現的錯誤
适應性維護:技術,需求發生了變化而引起的維護
完善性維護:擴充功能和完善性能
預防性維護:提高可靠性和可維護性
在面向對象方法中,将邏輯上相關的資料以及行為綁定在一起,使資訊對使用者隐蔽稱為(37)。當類中的屬性或方法被設計為private時,(38)可以對其進行通路。
(37)A.抽象 B.繼承 C.封裝 D.多态
(38)A.應用程式中所有方法
B.隻有此類中定義的方法
C.隻有此類中定義的 public方法
D.同一個包中的類中定義的方法
【答案】C B
【解析】
封裝是指利用抽象資料類型将資料和基于資料的操作封裝在一起,使其構成一個不可分割的獨立實體,資料被保護在抽象資料類型的内部,盡可能地隐藏内部的細節,隻保留一些對外接口使之與外部發生聯系。
隻有此類中定義的方法可以對私有成員進行通路。
采用繼承機制建立子類時,子類中(39)。
(39)A.隻能有父類中的屬性 B.隻能有父類中的行為
C.隻能新增行為 D.可以有新的屬性和行為
【答案】D
【解析】
子類相對于父類,要更加特殊。是以會有新的成員來描述其特殊。
面向對象分析過程中,從給定需求描述中選擇(40)來識别對象。
(40)A.動詞短語 B.名詞短語 C.形容詞 D.副詞
【答案】B
【解析】
名詞短語暗示類及其屬性動詞和動詞短語暗示對職責或操作。
如圖所示的UML類圖中,Shop和Magazine之間為(41)關系,Magazine和Page之間為(42)關系。UML類圖統稱不用于對(43)進行模組化。
(41)A.關聯 B.依賴 C.組合 D.繼承
(42)A.關聯 B.依賴 C.組合 D.繼承
(43)A.系統的詞彙 B.簡單的協作
C.邏輯資料庫模式 D.對象快照
【答案】A C D
【解析】第一個空和第二個空,可以通過他們之間的連線得出;第三空:對系統的詞彙模組化;對簡單的協作模組化;對邏輯資料庫模式模組化都可以用到類。
自動售貨機根據庫存、存放貨币量、找零能力、所選項目等不同,在貨币存入并進行選擇時具有如下行為:傳遞産品不找零 :傳遞産品找零:存入貨币不足而不提供任何産品;庫存不足而不提供任何産品。這一業務需求适合采用(44)模式設計實作,其類圖如下圖所示,其中(45)是客戶程式使用的主要接口,可用狀态來對其進行配置。此模式為(46),展現的最主要的意圖是(47)。
(44)A.觀察者(Obeserver) B.狀态(State)
C.政策(Stratehy) D.通路者(Visitor)
(45)A.VendingMachineState B.Buy
C.VendingDepositState D.VendingStockState
(46)A.建立型對象模式 B.結構型對象模式
C.行為型類模式 D.行為型對象模式
(47)A.當一個對象狀态改變時所有依賴它的對象得到通知并自動更新
B.在不破壞封裝性的前提下,捕獲對象的内部狀态并在對象之外儲存
C.一個對象在其内部狀态改變時改變其行為
D.将請求封裝為對象進而可以使用不同的請求對客戶進行參數化
【答案】B A D C
【解析】
有State關鍵詞 狀态模式:允許一個對象在其内部狀态改變時改變它的行為。對象看起來似乎修改了它的類。在很多情況下,一個對象的行為取決于一個或多個動态變化的屬性,這樣的屬性叫做狀态,這樣的對象叫做有狀态的(stateful)對象,這樣的對象狀态是從事先定義好的一系列值中取出的。當一個這樣的對象與外部事件産生互動時,其内部狀态就會改變,進而使得系統的行為也随之發生變化。
是整個狀态模式的基類也是對外的接口
編譯過程中進行的文法分析主要是分析(48)。
(48)A.源程式中的辨別符是否合法 B.程式語句的含義是否合法
C.程式語句的結構是否合法 D.表達式的類型是否合法
【答案】D
【解析】文法分析的任務是根據語言的文法規則分析單詞串是否構成短語和句子,即表達式,語句和程式等基本語言結構,同時檢查和處理程式中的文法錯誤。
某确定的有限自動機(DFA)的狀态轉換圖如下圖所示(0是初态,4是終态),則該DFA能識别(49)。
(49)A.aaab B.abab C.bbba D.abba
【答案】A
【解析】一定是以b結束,aa...b或bb...b;
函數main() 、f()的定義如下所示。調用函數f()時,第一個參數采用傳值 (call by value)方式,第二個參數采用傳引用(call by referen)方式,則函數main()執行後輸出的值為(50)。
(50)A.10 B.19 C.20 D.29
【答案】D
【解析】
x= 2*10-1=19 a=a+x=10+19=29 a是引用傳遞 是以結果為29
采用三級結構/兩級映像的資料庫體系結構,如果對資料庫的一張表建立聚簇索引,改變的是資料庫的(51)。
(51)A.使用者模式 B.外模式 C.模式 D.内模式
【答案】B
【解析】索引對應外模式;視圖對應概念模式;基本表對應内模式
某企業的教育訓練關系模式 R(教育訓練科目,教育訓練師,學生,成績,時間,教室), R的函數依賴集 F={教育訓練科目→→教育訓練師,(學生,教育訓練科目)→成績,(時間,教室)→教育訓練科目,(時間,教育訓練師)→教室,(時間,學生)→教室}。關系模式R的主鍵為(52),其規範化程度最高達到(53)。
(52) A.(學生,教育訓練科目) B.(時間,教室)
C.(時間,教育訓練師) D.(時間,學生)
(53)A.1NF B.2MF C.3NF D.BCNF
【答案】D B
【解析】第一空:做這類圖先把依賴其它對象的去掉,不夠的話再添加;第二空:屬性不可再分,沒有部分依賴,但是有傳遞依賴,(時間,學生)可以推出教育訓練師。
設關系模式R(U,F),其中: U= {A,B,C,D,E } ,F={A→B,DE→B,CB→E,E→A,B→D}。(54)為關系模式R的候選關鍵字。分解(55)是無損連接配接,并保持函數依賴的。
(54)A.AB B.DE C.DB D.CE
(55)A.
B.
C.
D.
【答案】D D
【解析】參考52;排除法,有選項中推導出的依賴關系不變,沒有丢失元素
在基于Web的電子商務應用中,通路存儲于資料庫中的業務對象的常用方式之一是(56)。
(56)A.JDBC B.XML C.CGI D.COM
【答案】A
【解析】JDBC:Java資料庫連接配接模式
設S是一個長度為n的非空字元串,其中的字元各不相同,則其互異的非平凡子串(非空且不同于S本身)個數為(57)。
(57)A.2n-1 B.n2 C.n(n+1)/2 D.(n+2) (n-1)/2
【答案】D
【解析】假設n=1,2,3排除法
假設某消息中隻包含7個字元怡{a,b,c,d,e,f,g},折7個字元在消息中出現的次數為{5,24,8,17,34,f4,13},利用哈夫曼樹(最優二叉樹)為該消息中的字元構造符合字首編碼要求的不等長編碼。各字元的編碼長度分别為(58)。
(58)A.a:4,b:2,c:3,d:3,e:2,f:4,g:3 B.a:6,b:2,c:5,d:3,e:1,f:6,g:4
C.a:3,b:3,c:3,d:3,e:3,f:2,g:3 D.a:2,b:6,c:3,d:5,e:6,f:1,g:4
【答案】A
【解析】
設某二叉樹采用二叉連結清單表示(即結點的兩個指針分别訓示左、右孩子)。當該二叉樹包含k個節點時,其二叉連結清單節點中必有(59)個空的漢子指針。
(59)A.k-1 B.k C.k+1 D.2k
【答案】C
【解析】
二叉樹的的二叉連結清單存儲結構中每個結點有2個指針。每個結點有0個、1個或者2個空指針對應有2個、1個、0個非空指針。
二叉樹中邊的個數等于非空指針的個數。
假設二叉樹中節點的總個數為N,
假設二叉樹中邊的個數為M
假設二叉樹中度為0的結點的個數為n0,
假設二叉樹中度為1的結點的個數為n1,
假設二叉樹中度為2的結點的個數為n2.
是以有 n0+n1+n2=N -------------(1)
二叉樹中除了根結點之外,其他的結點都有一條便進入該結點,是以二叉樹中邊的總個數為M=N-1;-------(2)
又 M=n1+2*n2;-------------------------(3)
是以由 (1)(2)(3)可得 n0=n2+1;--------------------(4)
設空節點的 個數為 K ,則K=2*n0+n1-------------------(5)
結合(1)(4)(5)可以得到 K=N+1. (空指針的的個數比結點總個數多1)
由(2)可以知道 邊數M=N-1;(二叉樹的邊數為結點個數減1)
由(4)可以知道度為0的結點的個數(葉子結點個數)=度為2的結點個數+1 (n0=n2+1;)
以下關于無向連通圖G的叙述中,不正确的是(60)。
(60)A.G中任意兩個頂點之間均有邊存在
B.G中任意兩個頂點之間存在路徑
C.從G中任意頂點出發可周遊圖中所有頂點
D.G的臨接矩陣是對稱矩陣
【答案】A
【解析】在連通圖中可能有兩個頂點不存在直接相連的邊。
兩個遞增序列A和B的長度分别為m和n(m<n 且m與n接近),将二者歸井為一個長度為m+n的遞增序列。當元素關系為(61),歸并過程中元素的比較次數最少。
(61)A.
B.
C.
D.
【答案】A
【解析】
若A的最大元素小于B的最小元素,則隻需要比較m次,這時歸并過程中元素的比較次數最少。
求解兩個長度為n的序列X和Y的一個最長公共序列(如序列ABCBDAB和BDCABA的一個最長公共子序列為BCBA)可以采用多種計算方法。如可以采用蠻力法,對X的每一個子序列,判斷其是否也是Y的子序列,最後求出最長的即可,該方法的時間複雜度為(62)。經分析發現該問題具有最優子序列,可以定義序列成都分别為i和j的兩個序列X和Y的最長公共子序列的成都為C[I,j],如下式所示。
(62)A.O(n²) B.O(n²lgn) C.O(n³) D.O(n2)
(63)A.O(n²) B.O(n²lgn) C.O(n³) D.O(n2)
【答案】D A
【解析】第二個空是動态規劃法時間複雜度為O(n)
現需要對一個基本有序的數組進行排序。此時最适宜采用的算法為(64)排算法,時間複雜度為(65)。
(64)A.插入 B.快速 C.歸并 D.堆
(65)A.O(n) B.O(nlgn) C.O(n²) D.O(n²lgn)
【答案】A A
【解析】插入排序對基本有序的數組排序速度快;插入排序的時間複雜度都是O()
相比于TCP ,UDP的優勢為(66)。
(66)A.可靠傳輸 B.開消較小 C.擁塞控制 D.流量控制
【答案】B
【解析】
TCP與UDP差別:1、TCP面向連接配接(如打電話要先撥号建立連接配接);UDP是無連接配接的,即發送資料之前不需要建立連接配接;2、TCP提供可靠的服務。也就是說,通過TCP連接配接傳送的資料,無差錯,不丢失,不重複,且按序到達;UDP盡最大努力傳遞,即不保證可靠傳遞;3、TCP面向位元組流,實際上是TCP把資料看成一連串無結構的位元組流;UDP是面向封包的;UDP沒有擁塞控制,是以網絡出現擁塞不會使源主機的發送速率降低(對實時應用很有用,如IP電話,實時視訊會議等);4、每一條TCP連接配接隻能是點到點的;UDP支援一對一,一對多,多對一和多對多的互動通信;5、TCP首部開銷20位元組;UDP的首部開銷小,隻有8個位元組;6、TCP的邏輯通信信道是全雙工的可靠信道,UDP則是不可靠信道,整體來看UDP開銷較小。
若一台伺服器隻開放了25和110兩個端口,那麼這台伺服器可以提供(67)服務。
(67)A.E-Mail B.WEB C.DNS D.FTP
【答案】A
【解析】25,110号端口都與郵件的相關協定有關
SNM P是一種異步請求/響應協定,采用(68)協定進行封裝。
(68)A.IP B.ICMP C.TCP D.UDP
【答案】D
【解析】NMP;簡單網絡管理協定
在一台安裝好TCP/IP協定的計算機上,當網絡連接配接不可用時,為了測試編寫好的網絡程式,通常使用的目的主機 IP位址為(69)。
(69)A.0.0.0.0 B.127.0.0.1 C.10.0.0.1 D.210.225.21.255/24
【答案】B
【解析】127.0.0.1是主機用來做環回測試的
測試網絡連通性通常采用的指令是(70)。
(70)A.Nestar B.Ping C.Mscinfug D.Cmd
【答案】B
【解析】ping指令還有trace指令是用來測試網絡連通性的。
The development of the Semantic Web proceeds in steps, each step building a layer on top of another. The pragmatic justification for this approach is that it is easier to achieve (71)on small steps, whereas it is much harder to get everyone on board if too much is attempted. Usually there are several research groups moving in different directions; this (72) of ideas is a major driving force for scientific progress. However,from an engineering perspective there is a need to standardize. So, if most researchers agree on certain issues and disagree on others, it makes sense to fix the point of agreement. This way, even if the more ambitious research efforts should fail, there wil1 be at least(73)positive outcomes.
語義網絡的發展是一步一步的,每一步都建立在另一部的基礎之上。選擇這種方法的現實理由就是因為很容易對一小步取得成功,而如果想要一步到位就難得多。通常,很多研究組織都是從不同方向考慮的,這種思想的競争的方式是科學進步的驅動力。然而,從工程的角度來說是需要進行标準化的。是以,如果大多數研究者同意某個觀點不同意另一個的時候,改正觀點是有意義的。這樣,即使再宏大的研究努力也會失敗,可能會有局部的積極效果。
Once a (74)has been established ,many more groups and companies will adopt it, instead of waiting to see which of the alternative research lines will be successful in the end. The nature of the Semantic Web is such that companies and single users must build tools, add content, and use that content. We cannot wait until the full Semantic Web vision materializes-it may take another ten years for it to be realized to its full(75)(as envisioned today, of course).
一旦一個技術被建立,許多組織和企業都會采納,而不是等待并檢視其他研究線是否會獲得成果。語義網絡的性質就是讓企業和單個使用者必須建構工具,添加内容并使用。我們不會等着整個語義網絡被物化。因為實作它的全部内容需要再過十年時間(當然是按照今天所設想)。
(71)A.conflicts B.consensus C.success D.disagreement
(72)A.competition 競争 B.agreement C.cooperation D.collaboration合作
(73)A.total B.complete C.partial D.entire
(74)A.technology B.standard C.pattern D.model
(75)A.area B.goal C.object D.extent
【答案】C A C A D
【解析】