• 中级软件设计师题库

如果关系R的全部属性组成了它候选键,则R的最高范式是( )。

[单选题]如果关系R的全部属性组成了它候选键,则R的最高范式是( )。A.1NFB.2NFC.3NFD.BCNF

  • 查看答案
  • 计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若x的阶码大于y的阶码,则应将( )。

    [单选题]计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若x的阶码大于y的阶码,则应将( )。A.x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术

  • 查看答案
  • 在UNIX操作系统中,把输入/输出设备看做( )。

    [单选题]在UNIX操作系统中,把输入/输出设备看做( )。A.普通文件B.目录文件C.索引文件D.特殊文件

  • 查看答案
  • 莱二叉树的前序序列为ABDGHCEFI,中序序列为GDHBAECIF,则该二叉树的后序序列为( )。

    [单选题]莱二叉树的前序序列为ABDGHCEFI,中序序列为GDHBAECIF,则该二叉树的后序序列为( )。A.GHDBEFICAB.GDHBEIFCAC.A

  • 查看答案
  • ( )从二叉树的任一节点出发到根的路径上,所经过的节点序列必须按其关键字降序排列。

    [单选题]( )从二叉树的任一节点出发到根的路径上,所经过的节点序列必须按其关键字降序排列。A.二叉排序树B.大项堆C.小顶堆D.平衡二叉树

  • 查看答案
  • 下面的描述中,( )不是RISC设计应遵循的设计原则。

    [单选题]下面的描述中,( )不是RISC设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D

  • 查看答案
  • 当事务T1封锁了数据R,事务T2请求封锁数据R,于是T2等待。T3也请求封锁R,当Tl释放R上的封锁后,系统首先批准T3的请求,于是T2仍等待。然后T4又请求封锁R,当T3释放R上的封锁之后系统首先批

    [单选题]当事务T1封锁了数据R,事务T2请求封锁数据R,于是T2等待。T3也请求封锁R,当Tl释放R上的封锁后,系统首先批准T3的请求,于是T2仍等待。然后T

  • 查看答案
  • 软件需求分析的任务不包括( )。

    [单选题]软件需求分析的任务不包括( )。A.问题分析B.信息域分析C.确定逻辑模型D.结构化程序设计

  • 查看答案
  • TCP通信建立在连接的基础上,TCP连接的建立要使用( )次握手的过程。

    [单选题]TCP通信建立在连接的基础上,TCP连接的建立要使用( )次握手的过程。A.2B.3C.4

  • 查看答案
  • 为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据。假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,嵌入式零树小波(EZW)编码( )。

    [单选题]为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据。假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其

  • 查看答案
  • 使用白盒测试方法时,应根据( )和指定的覆盖标准确定测试数据。

    [单选题]使用白盒测试方法时,应根据( )和指定的覆盖标准确定测试数据。A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能

  • 查看答案
  • 若G是一个具有36条边的非连通无向图(不含自回路和多重边),则图G至少有( )个顶点。

    [单选题]若G是一个具有36条边的非连通无向图(不含自回路和多重边),则图G至少有( )个顶点。A.11B.10C.9D.8

  • 查看答案
  • 对同一段音乐可以选用MIDI格式或WAV格式来记录存储。以下叙述中( )是不正确的。

    [单选题]对同一段音乐可以选用MIDI格式或WAV格式来记录存储。以下叙述中( )是不正确的。A.WAV格式的音乐数据量比MIDI格式的音乐数据量大B.记录演唱

  • 查看答案
  • 传输控制协议(TCP)是( )传输层协议。

    [单选题]传输控制协议(TCP)是( )传输层协议。A.面向连接的B.无连接的

  • 查看答案
  • 通常在Linux和Windows系统之间实现文件共享传输,使用( )。

    [单选题]通常在Linux和Windows系统之间实现文件共享传输,使用( )。A.SambaB.Ftp

  • 查看答案
  • 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。

    [单选题]驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。A.

  • 查看答案
  • <img border="0" style="width: 505px; height: 27px;" src="https://img.zha

    [单选题]A.一个单选按钮B.一个单行文本输入框C.一个提交按钮D.一个使用图像的提交按钮

  • 查看答案
  • 极限编程(extremeProgramming)是一种轻量级软件开发方法,( )不是它强调的准则。

    [单选题]极限编程(extremeProgramming)是一种轻量级软件开发方法,( )不是它强调的准则。A.持续的交流和沟通B.用最简单的设计实现用户需求C

  • 查看答案
  • 在MPEG系列标准中,( )最适合在移动通信网上实时传输视频数据。

    [单选题]在MPEG系列标准中,( )最适合在移动通信网上实时传输视频数据。A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-7

  • 查看答案
  • 下面哪个命令用于查看网卡的MAC地址?( )

    [单选题]下面哪个命令用于查看网卡的MAC地址?( )A.ipconfig/releaseB.ipconfig/renewC.ipconfig/allD.ipc

  • 查看答案
  • <img border="0" style="width: 594px; height: 165px;" src="https://img.zh

    [单选题]A.8643B.8192C.8451D.2499

  • 查看答案
  • 在CORBA体系结构中,负责屏蔽底层网络通信细节的协议是( )。

    [单选题]在CORBA体系结构中,负责屏蔽底层网络通信细节的协议是( )。A.IDLB.RPCC.ORBD.GIOP

  • 查看答案
  • X.25公用数据网属于( )。

    [单选题]X.25公用数据网属于( )。A.资源子网B.通信子网

  • 查看答案
  • 假设有5个批处理作业J1…J5几乎同时到达系统,它们的估计运行时间为10,6,2,4和8分钟,它们的优先级别为3,5,2,1和4(5为最高优先级),若采用优先级作业调度算法,假设忽略作业切换所用的时间

    [单选题]假设有5个批处理作业J1…J5几乎同时到达系统,它们的估计运行时间为10,6,2,4和8分钟,它们的优先级别为3,5,2,1和4(5为最高优先级),若

  • 查看答案
  • 已知某文法G[S]:S→OSO→1,从S推导出的符号串可用( )(n≥0)描述。

    [单选题]已知某文法G[S]:S→OSO→1,从S推导出的符号串可用( )(n≥0)描述。A.(010)″B.0″10″C.1″D.01″0

  • 查看答案
  • 程序的三种基本控制结构是( )。

    [单选题]程序的三种基本控制结构是( )。A.过程、子程序分程序B.顺序、选择和重复C.递归、堆栈和队列D.调用、返回和跳转

  • 查看答案
  • 我国标准分为国家标准、行业标准、地方标准和企业标准四类,( )是企业标准的代号。

    [单选题]我国标准分为国家标准、行业标准、地方标准和企业标准四类,( )是企业标准的代号。A.GBB.QJC.QD.DB

  • 查看答案
  • Cache用于存放主存数据的部分复件,主存单元地址与Cache单元地址之间的转换工作由( )完成。

    [单选题]Cache用于存放主存数据的部分复件,主存单元地址与Cache单元地址之间的转换工作由( )完成。A.硬件B.软件C.用户D.程序员

  • 查看答案
  • 算法是为实现莱个计算过程而规定的基本动作的执行序列。如果一个算法从一组满足初始条件的输入开始执行,那么该算法的执行一定终止,并且能够得到满足要求的结果。这句话说明算法具有( )。

    [单选题]算法是为实现莱个计算过程而规定的基本动作的执行序列。如果一个算法从一组满足初始条件的输入开始执行,那么该算法的执行一定终止,并且能够得到满足要求的结果

  • 查看答案
  • 下列不属于系统安全的技术是( )。

    [单选题]下列不属于系统安全的技术是( )。A.防火墙B.加密狗C.认证D.防病毒

  • 查看答案