2012年下半年软件评测师上午试卷综合知识考试真题答案解析



1
 
在CPU中,(1)不仅要保证指令的正确执行,还要能够处理异常事件。
 
 
  A.  运算器
 
  B.  控制器
 
  C.  寄存器组
 
  D.  内部总线
 
 

2
 
循环冗余校验码(CRC)利用生成多项式进行编码。设数据位为k位,校验位为r位,则CRC码的格式为(2)。
 
 
  A.  k个数据位之后跟r个校验位
 
  B.  r个校验位之后跟k个数据位
 
  C.  r个校验位随机加入k个数据位中
 
  D.  r个校验位等间隔地加入k个数据位中
 
 

3
 
以下关于数的定点表示和浮点表示的叙述中,不正确的是(3)。
 
 
  A.  定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种
 
  B.  定点表示法中,小数点需要占用一个存储位
 
  C.  浮点表示法用阶码和尾数来表示数,称为浮点数
 
  D.  在总位数相同的情况下,浮点表示法可以表示更大的数
 
 

4
 
(4)不属于按寻址方式划分的一类存储器。
 
 
  A.  随机存储器
 
  B.  顺序存储器
 
  C.  相联存储器
 
  D.  直接存储器
 
 

5
 
在I/O设备与主机间进行数据传输时,CPU只需在开始和结束时作少量处理,而无需干预数据传送过程的是(5)方式。
 
 
  A.  中断
 
  B.  程序查询
 
  C.  无条件传送
 
  D.  直接存储器存取
 
 

6
 
(6)不属于程序的基本控制结构。
 
 
  A.  顺序结构
 
  B.  分支结构
 
  C.  循环结构
 
  D.  递归结构
 
 

7
 
在编译过程中,进行类型分析和检查是(7)阶段的一个主要工作。
 
 
  A.  词法分析
 
  B.  语法分析
 
  C.  语义分析
 
  D.  代码优化
 
 

8
 
在以阶段划分的编译器中,符号表管理和(8)贯穿于编译器工作始终。
 
 
  A.  语法分析
 
  B.  语义分析
 
  C.  代码生成
 
  D.  出错处理
 
 

9
 
可用于编写独立程序和快速脚本的语言是(9)。
 
 
  A.  Python
 
  B.  Prolog
 
  C.  Java
 
  D.  C#
 
 

10
 
下列安全协议中,与TLS最接近的协议是(10)。
 
 
  A.  PGP
 
  B.  SSL
 
  C.  HTTPS
 
  D.  IPSec
 
 

11
 
M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下该公司不享有(11)。
 
 
  A.  商业秘密权
 
  B.  著作权
 
  C.  专利权
 
  D.  商标权
 
 

12
 
X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为该发明是利用自己的业余时间完成的,可以以个人名义申请专利。此项专利申请权应归属(12)。
 
 
  A.  张某
 
  B.  X软件公司
 
  C.  Y科技公司
 
  D.  张某和Y科技公司
 
 

13
 
算术表达式(a-b)*c+d的后缀式是(13) (-、+、* 表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。
 
 
  A.  abcd-*+
 
  B.  ab-cd* +
 
  C.  ab-c * d+
 
  D.  ab c-d * +
 
 

14
 
设数组a[1..n,1..m] (n>l,m>l)中的元素以行为主序存放,每个元素占用1个存储单元,则数组元素a[i,j](1≤i≤n,i≤j≤m)相对于数组空间首地址的偏移量为(14)。
 
 
  A.  (i-1)*m+j-1
 
  B.  (i-1)*n+j-1
 
  C.  (j-1)*m+i-1
 
  D.  (j-1)*n+i-1
 
 

15
 
假设实体集E1中的一个实体可与实体集E2中的多个实体相联系,E2中的一个实体只与E1中的一个实体相联系,那么E1和E2之间的联系类型为(15)。
 
 
  A.  1 :1
 
  B.  1 :n
 
  C.  n :1
 
  D.  n :m
 
 

16
 
假设关系R1和R2如下图所示:
2012年下半年软件评测师上午试卷综合知识考试真题答案解析第1张
若进行R1*R2运算,则结果集分别为(16)元关系,共有(17)个元组。
 
 
  A.  4
 
  B.  5
 
  C.  6
 
  D.  7
 
 

17
 
假设关系R1和R2如下图所示:
2012年下半年软件评测师上午试卷综合知识考试真题答案解析第1张
若进行R1*R2运算,则结果集分别为(16)元关系,共有(17)个元组。
 
 
  A.  4
 
  B.  5
 
  C.  6
 
  D.  7
 
 

18
 
已知关系模式:图书(图书编号,图书类型,图书名称,作者,出版社,出版日期,ISBN),图书编号唯一识别一本图书。建立“计算机”类图书的视图Computer-BOOK,并要求进行修改、插入操作时保证该视图只有计算机类的图书。
2012年下半年软件评测师上午试卷综合知识考试真题答案解析第3张
 
 
  A.  TABLE Computer-BOOK
 
  B.  VIEW Computer-BOOK
 
  C.  Computer-BOOK TABLE
 
  D.  Computer-BOOK VIEW
 
 

19
 
已知关系模式:图书(图书编号,图书类型,图书名称,作者,出版社,出版日期,ISBN),图书编号唯一识别一本图书。建立“计算机”类图书的视图Computer-BOOK,并要求进行修改、插入操作时保证该视图只有计算机类的图书。
2012年下半年软件评测师上午试卷综合知识考试真题答案解析第3张
 
 
  A.  FOR ALL
 
  B.  PUBLIC
 
  C.  WITH CHECK OPTION
 
  D.  WITH GRANT OPTION
 
 

20
 
在面向对象系统中,对象的属性是(20)。
 
 
  A.  对象的行为特性
 
  B.  和其他对象相关联的方式
 
  C.  和其他对象相互区分的特性
 
  D.  与其他对象交互的方式
 
 

21
 
对象是面向对象系统的最基本的元素,一个运行期系统就是对象之间的协作。一个对象通过(21)改变另一个对象的状态。
 
 
  A.  另一个对象的修改操作符
 
  B.  另一个对象的选择操作符
 
  C.  获得那个对象的属性值
 
  D.  创建那个对象的对象类的一个新的对象
 
 

22
 
某系统中仅有5个并发进程竞争某类资源,且都需要该类资源3个,那么该类资源至少有(22)个,才能保证系统不会发生死锁。
 
 
  A.  9
 
  B.  10
 
  C.  11
 
  D.  15
 
 

23
 
某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取出产品销售。假设仓库可存放n件产品。用PV操作实现他们之间的同步过程如下图所示。
2012年下半年软件评测师上午试卷综合知识考试真题答案解析第5张
其中,信号量s是一个互斥信号量,初值为(23) ;S1是一个(24) ;S2是一个(25)。
 
 
  A.  0
 
  B.  1
 
  C.  n
 
  D.  -1
 
 

24
 
某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取出产品销售。假设仓库可存放n件产品。用PV操作实现他们之间的同步过程如下图所示。
2012年下半年软件评测师上午试卷综合知识考试真题答案解析第5张
其中,信号量s是一个互斥信号量,初值为(23) ;S1是一个(24) ;S2是一个(25)。
 
 
  A.  互斥信号量,表示仓库的容量,初值为n
 
  B.  互斥信号量, 表示仓库是否有产品,初值为0
 
  C.  同步信号量,表示仓库的容量,初值为n
 
  D.  同步信号量,表示仓库是否有产品,初值为0
 
 

25
 
某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取出产品销售。假设仓库可存放n件产品。用PV操作实现他们之间的同步过程如下图所示。
2012年下半年软件评测师上午试卷综合知识考试真题答案解析第5张
其中,信号量s是一个互斥信号量,初值为(23) ;S1是一个(24) ;S2是一个(25)。
 
 
  A.  互斥信号量,表示仓库的容量,初值为n
 
  B.  互斥信号量,表示仓库是否有产品,初值为0
 
  C.  同步信号量,表示仓库的容量,初值为n
 
  D.  同步信号量,表示仓库是否有产品,初值为0
 
 

26
 
Win2003 Server中启用配置SNMP服务时,必须以(26)身份登录才能完成SNMP服务的配置功能。
 
 
  A.  guest
 
  B.  普通用户
 
  C.  administrator组成员
 
  D.  user组成员
 
 

27
 
下列协议中与Email应用无关的是(27)。
 
 
  A.  MIME
 
  B.  SMTP
 
  C.  POP3
 
  D.  Telnet
 
 

28
 
分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(28)个C类子网,不属于该公司网络的子网地址是(29)。
 
 
  A.  4
 
  B.  8
 
  C.  16
 
  D.  32
 
 

29
 
分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(28)个C类子网,不属于该公司网络的子网地址是(29)。
 
 
  A.  220.17. 203.0
 
  B.  220.17. 205. 0
 
  C.  220.17. 207.0
 
  D.  220.17.213.0
 
 

30
 
默认情况下,Web服务器在(30)端口侦听客户端的Web请求。
 
 
  A.  大于1024
 
  B.  21
 
  C.  80
 
  D.  25
 
 

31
 
由于不同加密机制的用途及强度不同,因此一个信息系统中加密机制使用是否合理,强度是否满足当前需要,需要通过测试来检验,通常(31)是测试的一个重要手段。
 
 
  A.  加密代码审查
 
  B.  漏洞扫描
 
  C.  模拟加密
 
  D.  模拟解密
 
 

32
 
在安全测试中,模拟攻击试验以模拟攻击来验证软件或信息系统的安全防护能力,其中拒绝服务(DoS)攻击是一种在安全测试中经常模拟的攻击行为,以下模拟攻击不属于拒绝服务攻击的是(32)。
 
 
  A.  UDP洪水
 
  B.  SYN洪水
 
  C.  畸形消息攻击
 
  D.  口令猜测
 
 

33
 
软件工程的基本要素包括方法、工具和(33)。
 
 
  A.  软件系统
 
  B.  硬件环境
 
  C.  过程
 
  D.  人员
 
 

34
 
某银行系统要求报表功能容易扩展,以便在需要的时候可以处理新的文件格式,则该需求是(34)的。
 
 
  A.  不正确
 
  B.  不一致
 
  C.  不可实现
 
  D.  不可验证
 
 

35
 
银行系统数据流图中,某个加工根据客户的多个不同属性的值来执行不同的操作,则对该加工最适宜采用(35)描述。
 
 
  A.  结构化语言
 
  B.  判定表
 
  C.  自然语言
 
  D.  流程图
 
 

36
 
以下关于数据流图的叙述中,不正确的是(36) 。
 
 
  A.  每条数据流的起点或终点必须是加工
 
  B.  应该保持父图与子图平衡
 
  C.  每个加工必须有输入数据流,但可以没有输出数据流
 
  D.  应该画出数据流而不要画控制流
 
 

37
 
将在同一张报表上操作的所有程序组成一个模块,该模块的内聚为(37)。
 
 
  A.  逻辑内聚
 
  B.  时间内聚
 
  C.  功能内聚
 
  D.  通信内聚
 
 

38
 
某系统中,模块A处理与销售相关的所有细节,仅需要发送一个包含销售量、价格和时间的报表到模块B,则这两个模块之间为(38)耦合。
 
 
  A.  内容
 
  B.  标记
 
  C.  控制
 
  D.  数据
 
 

39
 
(39)不是良好编码的原则。
 
 
  A.  在开始编码之前建立单元测试
 
  B.  选择好的程序设计风格
 
  C.  保持变量名简短以使代码紧凑
 
  D.  确保注释与代码完全一致
 
 

40
 
以下类图中,类Class1和Class2之间是(40)关系。
2012年下半年软件评测师上午试卷综合知识考试真题答案解析第8张
 
 
  A.  关联
 
  B.  聚合
 
  C.  组合
 
  D.  继承
 
 

41
 
面向对象技术中,类之间共享属性与行为的机制称为(41)。
 
 
  A.  继承
 
  B.  多态
 
  C.  动态绑定
 
  D.  静态绑定
 
 

42
 
为了能按时交付系统,开发小组在实现“确定最优任务分配方案”功能时采用了蛮力的方法。在系统交付后,对可能出现更多任务量的情况,采用更有效的方法来实现该功能,这属于(42) 。
 
 
  A.  正确性维护
 
  B.  适应性维护
 
  C.  完善性维护
 
  D.  预防性维护
 
 

43
 
某开发小组的任务是开发一个大型软件产品的图形用户界面,宜采用(43)开发过程模型。
 
 
  A.  瀑布
 
  B.  原型
 
  C.  V模型
 
  D.  螺旋
 
 

44
 
(44)模型吸收了软件工程“演化”的概念,使用原型及其他方法来尽量降低风险,适合于大型复杂软件系统的开发。
 
 
  A.  瀑布
 
  B.  原型
 
  C.  喷泉
 
  D.  螺旋
 
 

45
 
使用质量是从用户的角度来看待的产品质量,其属性不包括(45)。
 
 
  A.  有效性
 
  B.  生产率
 
  C.  可靠性
 
  D.  安全性
 
 

46
 
以下关于软件质量和度量的说法,错误的是(46)。
 
 
  A.  软件质量特性的定义方式往往无法进行直接测量
 
  B.  度量可以随环境和应用度量的开发过程阶段的不同而有所区别
 
  C.  在选择度量时,重要的是软件产品的度量要能即简单又经济地运行,而且测量结果也要易于使用
 
  D.  软件度量上仅需考虑软件产品的内部质量属性,无需考虑用户的观点
 
 

47
 
软件评价过程的特性不包括(47)。
 
 
  A.  正确性
 
  B.  可重复性
 
  C.  可再现性
 
  D.  客观性
 
 

48
 
确定测试基线属于(48)活动。
 
 
  A.  配置项表示
 
  B.  配置项控制
 
  C.  配置状态报告
 
  D.  配置审计
 
 

49
 
(49)的局限性在于没有明确地说明早期的测试,不能体现“尽早地和不断地进行软件测试”的原则。
 
 
  A.  V模型
 
  B.  W模型
 
  C.  H模型
 
  D.  X模型
 
 

50
 
(50 )主要对与设计相关的软件体系结构的构造进行测试。
 
 
  A.  单元测试
 
  B.  集成测试
 
  C.  确认测试
 
  D.  系统测试
 
 

51
 
软件配置管理中,基线的种类不包括(51)。
 
 
  A.  功能基线
 
  B.  分配基线
 
  C.  产品基线
 
  D.  模块基线
 
 

52
 
软件开发中经常利用配置库实现变更控制,主要是控制软件配置项的状态变化,不受配置管理控制的是(52)。
 
 
  A.  自由状态
 
  B.  工作状态
 
  C.  评审状态
 
  D.  受控状态
 
 

53
 
造成软件测试风险的主要原因不包括(53)。
 
 
  A.  测试计划的不充分
 
  B.  测试方法有误
 
  C.  测试过程的偏离
 
  D.  软件设计方案有误
 
 

54
 
通用的风险分析表应包括(54)。
①风险问题②发生的可能性③影响的严重性 ④风险预测值⑤风险优先级
 
 
  A.  ①②③⑤
 
  B.  ①②④⑤
 
  C.  ①③④⑤
 
  D.  ①②③④⑤
 
 

55
 
以下关于软件质量和软件测试的说法,不正确的是(55)。
 
 
  A.  软件测试不等于软件质量保证
 
  B.  软件质量并不是完全依靠软件测试来保证的
 
  C.  软件的质量要靠不断的提高技术水平和改进软件开发过程来保证
 
  D.  软件测试不能有效的提高软件质量
 
 

56
 
以下关于V模型说法,不正确的是(56)。
 
 
  A.  V模型是瀑布模型的变种,它反映了测试活动与分析和设计的关系
 
  B.  V模型的软件测试策略既包括低层测试又包括高层测试
 
  C.  V模型左边是测试过程阶段,右边是开发过程阶段
 
  D.  V模型把测试过程作为在需求、设计及编码之后的一个阶段
 
 

57
 
对于逻辑表达式(a&&(b|c)),需要(57)个测试用例才能完成条件组合覆盖。
 
 
  A.  2
 
  B.  4
 
  C.  6
 
  D.  8
 
 

58
 
为检验某Web系统并发用户数是否满足性能要求,应进行(58)。
 
 
  A.  负载测试
 
  B.  压力测试
 
  C.  疲劳强度测试
 
  D.  大数据量测试
 
 

59
 
服务端性能指标是一类重要的负载压力测试指标,以下不属于服务端交易处理性能指标的是(59)。
 
 
  A.  CPU占用率
 
  B.  平均事务响应时间
 
  C.  内存占用量
 
  D.  每秒进程切换数
 
 

60
 
以下属于集成测试的是(60)。
 
 
  A.  系统功能是否满足用户要求
 
  B.  系统中一个模块的功能是否会对另一个模块的功能产生不利的影响
 
  C.  系统的实时性是否满足
 
  D.  函数内局部变量的值是否为预期值
 
 

61
 
逻辑覆盖标准包括(61)。
①判定覆盖
②语句覆盖
③条件判定覆盖
④修正条件判定覆盖
 
 
  A.  ①③
 
  B.  ①②③
 
  C.  ①②④
 
  D.  ①②③④
 
 

62
 
以下关于单元测试的叙述,不正确的是(62)。
 
 
  A.  单元测试是指对软件中的最小可测试单元进行检查和验证
 
  B.  单元测试是在软件开发过程中要进行的最低级别的测试活动
 
  C.  结构化编程语言中的测试单元一般是函数或子过程
 
  D.  单元测试不能由程序员自己完成
 
 

63
 
以下不属于安全测试方法的是(63)。
 
 
  A.  安全功能验证
 
  B.  安全漏洞扫描
 
  C.  大数据量测试
 
  D.  数据侦听
 
 

64
 
以下关于系统测试的叙述,不正确的是(64)。
 
 
  A.  系统测试是针对整个产品系统进行的测试
 
  B.  系统测试的对象不包含软件所依赖的硬件、外设和数据
 
  C.  系统测试的目的是验证系统是否满足了需求规格的定义
 
  D.  系统测试是基于系统整体需求说明书的黑盒类测试
 
 

65
 
以下关于验收测试的叙述,不正确的是(65)。
 
 
  A.  验收测试是部署软件之前的最后一个测试操作
 
  B.  验收测试让系统用户决定是否接收系统
 
  C.  验收测试是向未来的用户表明系统能够像预定要求那样工作
 
  D.  验收测试不需要制订测试计划和过程
 
 

66
 
软件内部/外部质量模型中,(66)不是功能性包括的子特性。
 
 
  A.  适合性
 
  B.  准确性
 
  C.  容错性
 
  D.  保密安全
 
 

67
 
经测试发现某软件系统存在缓冲区溢出缺陷,针对这一问题,最可靠的解决方案是 (67)。
 
 
  A.  更改防火墙设置
 
  B.  对软件系统自身进行升级
 
  C.  安装防病毒软件
 
  D.  安装入侵检测系统
 
 

68
 
测试所报告的软件缺陷与错误中通常包含其严重性和优先级的说明,以下理解不正确的是(68)。
 
 
  A.  测试员通过严重性和优先级对软件缺陷进行分类,以指出其影响及修改的
优先次序

 
  B.  严重性划分应体现出所发现的软件缺陷所造成危害的恶劣程度
 
  C.  优先级划分应体现出修复缺陷的重要程序与次序
 
  D.  在软件的不同部分,同样的错误或缺陷的严重性和优先级必须相同
 
 

69
 
软件缺陷通常是指存在于软件之中的那些不希望或不可接受的偏差,以下关于软件缺陷的理解不正确的是(69)。
 
 
  A.  软件缺陷的存在会导致软件运行在特定条件时出现软件故障,这时称软件缺陷被激活
 
  B.  同一个软件缺陷在软件运行的不同条件下被激活,可能会产生不同类型的软件故障
 
  C.  软件错误是软件生存期内不希望或不可接受的人为错误,这些人为错误导致了软件缺陷的产生
 
  D.  实践中,绝大多数的软件缺陷的产生都来自于编码错误
 
 

70
 
对于测试中所发现错误的管理是软件测试的重要环节,以下关于错误管理原则的叙述正确的是(70)。
 
 
  A.  测试人员发现的错误应直接提交给开发人员进行错误修复
 
  B.  若程序员发现报告的错误实际不是错误,可单方面决定拒绝进行错误修复
 
  C.  每次对错误的处理都要保留处理者姓名、处理时间、处理步骤、错误的当前状态等详细处理信息,即使某次处理并未对错误进行修复
 
  D.  错误修复后可以由报告错误的测试人员之外的其他测试人员进行验证,只要可以确认错误已经修复,就可以关闭错误
 
 

71
 
Computers will become more advanced and they will also become easier to use. Improved speed recognition will make the operation of a computer easier. Virtual reality (虚拟 现实),the technology of (71) with a computer using all of the human senses, will also contribute to better human and computer (72) • Other, exotic (奇异的)models of
computation are being developed, including biological computing that uses living organisms, molecular computing that uses molecules with particular (73) , and computing that uses DNA, the basic unit of heredity (遗传),to store data and carry out operations. These are examples of possible future computational platforms that, so far, are limited in abilities or are strictly (74) 。Scientists investigate them because of the physical limitations of miniaturizing circuits embedded in silicon. There are also (75) related to heat generated by even the tiniest of transistors.
 
 
  A.  interact
 
  B.  interacting
 
  C.  communicate
 
  D.  using
 
 

72
 
Computers will become more advanced and they will also become easier to use. Improved speed recognition will make the operation of a computer easier. Virtual reality (虚拟 现实),the technology of (71) with a computer using all of the human senses, will also contribute to better human and computer (72) • Other, exotic (奇异的)models of
computation are being developed, including biological computing that uses living organisms, molecular computing that uses molecules with particular (73) , and computing that uses DNA, the basic unit of heredity (遗传),to store data and carry out operations. These are examples of possible future computational platforms that, so far, are limited in abilities or are strictly (74) 。Scientists investigate them because of the physical limitations of miniaturizing circuits embedded in silicon. There are also (75) related to heat generated by even the tiniest of transistors.
 
 
  A.  interfaces
 
  B.  behavior
 
  C.  similarities
 
  D.  comparison
 
 

73
 
Computers will become more advanced and they will also become easier to use. Improved speed recognition will make the operation of a computer easier. Virtual reality (虚拟 现实),the technology of (71) with a computer using all of the human senses, will also contribute to better human and computer (72) • Other, exotic (奇异的)models of
computation are being developed, including biological computing that uses living organisms, molecular computing that uses molecules with particular (73) , and computing that uses DNA, the basic unit of heredity (遗传),to store data and carry out operations. These are examples of possible future computational platforms that, so far, are limited in abilities or are strictly (74) 。Scientists investigate them because of the physical limitations of miniaturizing circuits embedded in silicon. There are also (75) related to heat generated by even the tiniest of transistors.
 
 
  A.  software
 
  B.  properties
 
  C.  programs
 
  D.  hardware
 
 

74
 
Computers will become more advanced and they will also become easier to use. Improved speed recognition will make the operation of a computer easier. Virtual reality (虚拟 现实),the technology of (71) with a computer using all of the human senses, will also contribute to better human and computer (72) • Other, exotic (奇异的)models of
computation are being developed, including biological computing that uses living organisms, molecular computing that uses molecules with particular (73) , and computing that uses DNA, the basic unit of heredity (遗传),to store data and carry out operations. These are examples of possible future computational platforms that, so far, are limited in abilities or are strictly (74) 。Scientists investigate them because of the physical limitations of miniaturizing circuits embedded in silicon. There are also (75) related to heat generated by even the tiniest of transistors.
 
 
  A.  empirical
 
  B.  real
 
  C.  practical
 
  D.  theoretical
 
 

75
 
Computers will become more advanced and they will also become easier to use. Improved speed recognition will make the operation of a computer easier. Virtual reality (虚拟 现实),the technology of (71) with a computer using all of the human senses, will also contribute to better human and computer (72) • Other, exotic (奇异的)models of
computation are being developed, including biological computing that uses living organisms, molecular computing that uses molecules with particular (73) , and computing that uses DNA, the basic unit of heredity (遗传),to store data and carry out operations. These are examples of possible future computational platforms that, so far, are limited in abilities or are strictly (74) 。Scientists investigate them because of the physical limitations of miniaturizing circuits embedded in silicon. There are also (75) related to heat generated by even the tiniest of transistors.
 
 
  A.  developments
 
  B.  advantages
 
  C.  limitations
 
  D.  improvements
 
 

,