1
计算机系统中硬件层之上的软件通常按照三层来划分,如下图所示,图中①②③分别表示(1) 。![]() |
A. 操作系统、应用软件和其他系统软件 |
B. 操作系统、其他系统软件和应用软件 |
C. 其他系统软件、操作系统和应用软件 |
D. 应用软件、其他系统软件和操作系统 |
2
某计算机系统中有一个CPU、一台扫描仪和一台打印机。现有三个图像处理任务,每个任务有三个程序段:扫描Si,图像处理Q和打印Pi(i=l,2,3)。下图为三个任务各程序段并发执行的前驱图,其中,(2)可并行执行,(3)的直接制约,(4)的间接制约。![]() |
A. “C1S2”,”P1C2S3“,“P2C3” |
B. “C1S1″,“S2C2P2”,“C3P3” |
C. “S1C1P1″,“S2C2P2”,“S3C3P3” |
D. “S1S2S3″,”C1C2C3″,”P1P2P3” |
3
某计算机系统中有一个CPU、一台扫描仪和一台打印机。现有三个图像处理任务,每个任务有三个程序段:扫描Si,图像处理Q和打印Pi(i=l,2,3)。下图为三个任务各程序段并发执行的前驱图,其中,(2)可并行执行,(3)的直接制约,(4)的间接制约。![]() |
A. S1受到S2和S3、C1受到C2和C3、P1受到P2和P3 |
B. S2和S3受到S1、C2和C3受到C1、P2和P3受到P1 |
C. C1和P1受到S1、C2和P2受到S2、C3和P3受到S3 |
D. C1和S1受到P1、C2和S2受到P2、C3和S3受到P3 |
4
某计算机系统中有一个CPU、一台扫描仪和一台打印机。现有三个图像处理任务,每个任务有三个程序段:扫描Si,图像处理Q和打印Pi(i=l,2,3)。下图为三个任务各程序段并发执行的前驱图,其中,(2)可并行执行,(3)的直接制约,(4)的间接制约。![]() |
A. S1受到S2和S3、C1受到C2和C3、P1受到P2和P3 |
B. S2和S3受到S1、C2和C3受到C1、P2和P3受到P1 |
C. C1和P1受到S1、C2和P2受到S2、C3和P3受到S3 |
D. C1和S1受到P1、C2和S2受到P2、C3和S3受到P3 |
5
在数据库设计的需求分析阶段应完成包括(5)在内的文档。 |
A. E-R图 |
B. 关系模式 |
C. 数据字典和数据流图 |
D. 任务书和设计方案 |
6
设有职务工资关系P (职务,最低工资,最高工资),员工关系EMP (员工号,职务,工资),要求任何一名员工,其工资值必须在其职务对应的工资范围之内,实现该需求的方法是(6). |
A. 建立“EMP.职务”向“P.职务”的参照完整性约束 |
B. 建立“P.职务”向“EMP.职务”的参照完整性约束 |
C. 建立EMP上的触发器程序审定该需求 |
D. 建立P上的触发器程序审定该需求 |
7
设关系模式R(U,F),其中R上的属性集U={A, B, C, D, E},R上的函数依赖集 F={A→B,DE→B,CB→E,E→A, B→D}。(7)为关系R的候选关键字。分解(8)是无损连接,并保持函数依赖的。 |
A. AB |
B. DE |
C. CE |
D. DB |
8
设关系模式R(U,F),其中R上的属性集U={A, B, C, D, E},R上的函数依赖集 F={A→B,DE→B,CB→E,E→A, B→D}。(7)为关系R的候选关键字。分解(8)是无损连接,并保持函数依赖的。 |
A. p = { R1(AC), R2 (ED), R3 (B)} |
B. p={R1 (AC), R2 (E), R3 (DB) } |
C. p={R1(AC), R2 (ED), R3 (AB)} |
D. p = { R1 (ABC), R2 (ED), R3 (ACE) } |
9
嵌入式系统中采用中断方式实现输入输出的主要原因是(9)。在中断时,CPU断点信息一般保存到(10)中。 |
A. 速度最快 |
B. CPU不参与操作 |
C. 实现起来比较容易 |
D. 能对突发事件做出快速响应 |
10
嵌入式系统中采用中断方式实现输入输出的主要原因是(9)。在中断时,CPU断点信息一般保存到(10)中。 |
A. 通用寄存器 |
B. 堆 |
C. 栈 |
D. I/O 接口 |
11
在嵌入式系统设计时,下面几种存储结构中对程序员是透明的是(11)。 |
A. 高速缓存 |
B. 磁盘存储器 |
C. 内存 |
D. flash存储器 |
12
系统间进行异步串行通信时,数据的串/并和并/串转换一般是通过(12)实现的。 |
A. I/O指令 |
B. 专用的数据传送指令 |
C. CPU中有移位功能的数据寄存器 |
D. 接口中的移位寄存器 |
13
以下关于网络核心层的叙述中,正确的是(13)。 |
A. 为了保障安全性,应该对分组进行尽可能多的处理 |
B. 在区域间高速地转发数据分组 |
C. 由多台二、三层交换机组成 |
D. 提供多条路径来缓解通儈瓶颈 |
14
网络开发过程中,物理网络设计阶段的任务是(14)。 |
A. 依据逻辑网络设计的功能要求,确定设备的具体物理分布和运行环境 |
B. 分析现有网络和新网络的各类资源分布,掌握网络所处状态 |
C. 根据需求规范和通信规范,实施资源分配和安全规划 |
D. 理解网络应该具有的功能和性能,最终设计出符合用户需求的网络 |
15
某公司欲构建一个网络化的开放式数据存储系统,要求采用专用网络连接并管理存储设备和存储管理子系统。针对这种应用,采用(15)存储方式最为合适。 |
A. 内置式存储 |
B. DAS |
C. SAN |
D. NAS |
16
以下关于基准测试的叙述中,正确的是(16)。 |
A. 运行某些诊断程序,加大负载,检查哪个设备会发生故障 |
B. 验证程序模块之间的接口是否正常起作用 |
C. 运行一个标准程序对多种计算机系统进行检査,以比较和评价它们的性能 |
D. 根据程序的内部结构和内部逻辑,测试该程序是否正确 |
17
以下关于计算机性能改进的叙述中,正确的是(17)。 |
A. 如果某计算机系统的CPU利用率已经接近100%,则该系统不可能再进行性能改进 |
B. 使用虚存的计算机系统如果主存太小,则页面交换的频率将增加,CPU的使用效率就会降低,因此应当增加更多的内存 |
C. 如果磁盘存取速度低,引起排队,此时应安装更快的CPU,以提高性能 |
D. 多处理机的性能正比于CPU的数目,增加CPU是改进性能的主要途径 |
18
商业智能是指利用数据挖掘、知识发现等技术分析和挖掘结构化的、面向特定领域的存储与数据仓库的信息。它可以帮助用户认清发展趋势、获取决策支持并得出结论。以下(18)活动,并不属于商业智能范畴。 |
A. 某大型企业通过对产品销售数据进行挖掘,分析客户购买偏好 |
B. 某大型企业查询数据仓库中某种产品的总体销售数量 |
C. 某大型购物网站通过分析用户的购买历史记录,为客户进行商品推荐 |
D. 某银行通过分析大量股票交易的历史数据,做出投资决策 |
19
企业应用集成通过采用多种集成模式构建统一标准的基础平台,将具有不同功能和目的且独立运行的企业信息系统联合起来。其中,面向(19)的集成模式强调处理不同应用系统之间的交互逻辑,与核心业务逻辑相分离,并通过不同应用系统之间的协作共同完成某项业务功能。 |
A. 数据 |
B. 接口 |
C. 过程 |
D. 界面 |
20
电子数据交换(EDI)是电子商务活动中采用的一种重要的技术手段。以下关于EDI的叙述中,错误的是(20)。 |
A. EDI的实施需要一个公认的标准和协议,将商务活动中涉及的文件标准化和格式化 |
B. EDI的实施在技术上比较成熟,成本也较低 |
C. EDI通过计算机网络,在贸易伙伴之间进行数据交换和自动处理 |
D. EDI主要应用于企业与企业、企业与批发商之间的批发业务 |
21
用户文档主要描述所交付系统的功能和使用方法。下列文档中,(21)属于用户文档。 |
A. 需求说明书 |
B. 系统设计 |
C. 安装文档 |
D. 系统测试计划 |
22
配置项是构成产品配置的主要元素,其中(22)不属于配置项。 |
A. 设备清单 |
B. 项目质量报告 |
C. 源代码 |
D. 测试用例 |
23
—个大型软件系统的需求通常是会发生变化的。以下关于需求变更策略的叙述中错误的是(23) |
A. 所有需求变更必须遵循变更控制过程 |
B. 对于未获得核准的变更,不应该做变更实现工作 |
C. 完成了对某个需求的变更之后,就可以删除或者修改变更请求的原始文档 |
D. 每一个集成的需求变更必须能追溯到一个经核准的变更请求 |
24
以下关于需求管理的叙述中,正确的是(24)。 |
A. 需求管理是一个对系统需求及其变更进行了解和控制的过程 |
B. 为了获得项目,开发人员可以先向客户做出某些承诺 |
C. 需求管理的重点在于收集和分析项目需求 |
D. 软件开发过程是独立于需求管理的活动 |
25
(25) 方法以原型开发思想为基础,采用迭代增量式开发,发行版本小型化,比较适合需求变化较大或者开发前期对需求不是很清晰的项目。. |
A. 信息工程 |
B. 结构化 |
C. 面向对象 |
D. 敏捷 |
26
项目管理工具用来辅助项目经理实施软件开发过程中的项目管理活动,它不能 (26)。(27)就是一种典型的项目管理工具。 |
A. 覆盖整个软件生存周期 |
B. 确定关键路径、松弛时间、超前时间和滞后时间 |
C. 生成固定格式的报表和裁剪项目报告 |
D. 指导软件设计人员按软件生存周期各个阶段的适用技术进行设计工作 |
27
项目管理工具用来辅助项目经理实施软件开发过程中的项目管理活动,它不能 (26)。(27)就是一种典型的项目管理工具。 |
A. 需求分析工具 |
B. 成本估算工具 |
C. 软件评价工具 |
D. 文档分析工具 |
28
逆向工程导出的信息可以分为4个抽象层次,其中(28)可以抽象出程序的抽象语法树、符号表等信息;(29)可以抽象出反应程序段功能及程序段之间关系的信息。 |
A. 实现级 |
B. 结构级 |
C. 功能级 |
D. 领域级 |
29
逆向工程导出的信息可以分为4个抽象层次,其中(28)可以抽象出程序的抽象语法树、符号表等信息;(29)可以抽象出反应程序段功能及程序段之间关系的信息。 |
A. 实现级 |
B. 结构级 |
C. 功能级 |
D. 领域级 |
30
某软件公司欲开发一个Windows平台上的公告板系统。在明确用户需求后,该公司的架构师决定采用Command模式实现该系统的界面显示部分,并设计UML类图如下图所示。图中与Command模式中的“Invoker”角色相对应的类是(30) ,与“ConcreteCommand”角色相对应的类是(31)。![]() |
A. Command |
B. Menultem |
C. Open |
D. BulktinBoardScreen |
31
某软件公司欲开发一个Windows平台上的公告板系统。在明确用户需求后,该公司的架构师决定采用Command模式实现该系统的界面显示部分,并设计UML类图如下图所示。图中与Command模式中的“Invoker”角色相对应的类是(30) ,与“ConcreteCommand”角色相对应的类是(31)。![]() |
A. Command |
B. Menultem |
C. Open |
D. BulktinBoardScreen |
32
用例(usecase)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个“订单输入子系统”中,创建新订单和更新订单都需要核查用户账号是否正确。用例“创建新订单“、“更新订单”与用例“核查户账号”之间是(32) 关系。 |
A. 包含(include) |
B. 扩展(extend) |
C. 分类(classification) |
D. 聚集(aggregation) |
33
面向对象的设计模型包含以(33)表示的软件体系结构图,以(34)表示的用例实现图,完整精确的类图,针对复杂对象的状态图和用以描述流程化处理的活动图等。 |
A. 部署图 |
B. 包图 |
C. 协同图 |
D. 交互图 |
34
面向对象的设计模型包含以(33)表示的软件体系结构图,以(34)表示的用例实现图,完整精确的类图,针对复杂对象的状态图和用以描述流程化处理的活动图等。 |
A. 部署图 |
B. 包图 |
C. 协同图 |
D. 交互图 |
35
基于构件的开发模型包括软件的需求分析定义、(35)、 (36)、 (37),以及测试和发布5个顺序执行的阶段。 |
A. 构件接口设计 |
B. 体系结构设计 |
C. 元数据设计 |
D. 集成环境设计 |
36
基于构件的开发模型包括软件的需求分析定义、(35)、 (36)、 (37),以及测试和发布5个顺序执行的阶段。 |
A. 数据库建模 |
B. 业务过程建模 |
C. 对象建模 |
D. 构件库建立 |
37
基于构件的开发模型包括软件的需求分析定义、(35)、 (36)、 (37),以及测试和发布5个顺序执行的阶段。 |
A. 应用软件构建 |
B. 构件配置管理M |
C. 构件单元测试 |
D. 构件编码实现 |
38
以下关于软件构件及其接口的叙述,错误的是(38). |
A. 构件是软件系统中相对独立且具有一定意义的构成成分 |
B. 构件在容器中进行管理并获取其属性或者服务 |
C. 构件不允许外部对所支持的接口进行动态发现或调用 |
D. 构件可以基于对象实现,也可以不基于对象实现试 |
39
在一个典型的基于MVC (Model View Controller)的J2EE应用中,分发客户请求、有效组织其他构件为客户端提供服务的控制器由(39)实现。 |
A. Entity Bean |
B. Session Bean |
C. Servlet |
D. JSP |
40
以下关于RDBMS数据分布的叙述中,错误的是(40)。 |
A. 数据垂直分割是将不同表的数据存储到不同的服务器上 |
B. 数据水平分割是将不同行的数据存储到不同的服务器上 |
C. 数据复制是将数据的多个副本存储到不同的服务器上 |
D. 数据复制中由RDBMS维护数据的一致性 |
41
系统应用架构设计中,网络架构数据流图的主要作用是将处理器和设备分配到网络中。(41)不属于网络架构数据流图的内容。 |
A. 服务器、客户端及其物理位置 |
B. 处理器说明信息 |
C. 单位时间的数据流大小 |
D. 传输协议 |
42
系统输入设计中应尽可能考虑人的因素,以下关于输入设计的一般原理中,错误的是(42) 。 |
A. 只让用户输入变化的数据 |
B. 使用创新的模式吸引用户的眼球 |
C. 表格中各个数据项应有提示信息 |
D. 尽可能使用选择而不是键盘输入的方式获取数据试 |
43
系统测试将软件、硬件、网络等其他因素结合,对整个软件进行测试。(43)不是系统测试的内容。 |
A. 路径测试 |
B. 可靠性测试 |
C. 安装测试 |
D. 安全测试 |
44
软件测试是为了发现错误而执行程序的过程。黑盒测试法主要根据(44)来设计测试用例。 |
A. 程序内部逻辑 |
B. 程序外部功能 |
C. 程序数据结构 |
D. 程序流程图 |
45
软件架构贯穿于软件的整个生命周期,但在不同阶段对软件架构的关注力度并不相 同,在(45)阶段,对软件架构的关注最多。 |
A. 需求分析与设计 |
B. 设计与实现 |
C. 实现与测试 |
D. 部署与变更 |
46
软件架构设计是降低成本、改进质量、按时和按需交付产品的关键活动。以下关于软件架构重要性的叙述中,错误的是(46). |
A. 架构设计能够满足系统的性能、可维护性等品质 |
B. 良好的架构设计能够更好地捕获并了解用户需求 |
C. 架构设计能够使得不同的利益相关人(stakeholders)达成一致的目标 |
D. 架构设计能够支持项目计划和项目管理等活动 |
47
软件架构需求是指用户对目标软件系统在功能、行为、性能、设计约束等方面的期望。以下活动中,不属于软件架构需求过程范畴的是(47)。 |
A. 设计构件 |
B. 需求获取 |
C. 标识构件 |
D. 架构需求评审 |
48
基于架构的软件设计(ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。以下关于ABSD的叙述中,错误的是(48)。 |
A. 使用ABSD方法,设计活动可以从项目总体功能框架明确就开始 |
B. ABSD方法是一个自顶向下,递归细化的过程 |
C. ABSD方法有三个基础:功能分解、选择架构风格实现质量和商业需求以及软件模板的使用 |
D. 使用ABSD方法,设计活动的开始意味着需求抽取和分析活动可以终止 |
49
软件架构文档是对软件架构的正式描述,能够帮助与系统有关的开发人员更好地理解软件架构。软件架构文档的写作应该遵循一定的原则。以下关于软件架构文档写作原则的叙述中,错误的是(49)。 |
A. 架构文档应该从架构设计者的角度进行编写 |
B. 应该保持架构文档的即时更新,但更新不要过于频繁 |
C. 架构文档中的描述应该尽量避免不必要的重复 |
D. 每次架构文档修改,都应该记录修改的原则 |
50
架构复审是基于架构开发中一个重要的环节。以下关于架构复审的叙述中,错误的是(50)。 |
A. 架构复审的目标是标识潜在的风险,及早发现架构设计的缺陷和错误 |
B. 架构复审过程中,通常会对一个可运行的最小化系统进行架构评估和测试 |
C. 架构复审人员由系统设计与开发人员组成 |
D. 架构设计、文档化和复审是一个迭代的过程 |
51
Windows操作系统在图形用户界面处理方面采用的核心架构风格是(51)风格。Java语言宣传的“一次编写,到处运行”的特性,从架构风格上看符合(52)风格的特点。 |
A. 虚拟机 |
B. 管道-过滤器 |
C. 事件驱动 |
D. 微内核-扩展 |
52
Windows操作系统在图形用户界面处理方面采用的核心架构风格是(51)风格。Java语言宣传的“一次编写,到处运行”的特性,从架构风格上看符合(52)风格的特点。 |
A. 虚拟机 |
B. 管道-过滤器 |
C. 事件驱动 |
D. 微内核-扩展 |
53
某软件开发公司负责开发一个Web服务器服务端处理软件,其核心部分是对客户端请求消息的解析与处理,包括HTTP报头分离、SOAP报文解析等功能。该公司的架构师决定采用成熟的架构风格指导整个软件的设计,以下(53)架构风格,最适合该服务端处理软件。 |
A. 虚拟机 |
B. 管道-过滤器 |
C. 黑板结构 |
D. 分层结构 |
54
某公司欲开发一个基于图形用户界面的集成调试器。该调试器的编辑器和变量监视器可以设置调试断点。当调试器在断点处暂停运行时,编辑程序可以自动卷屏到断点,变量监视器刷新变量数值。针对这样的功能描述,采用(54)的架构风格最为合适。 |
A. 数据共享 |
B. 虚拟机 |
C. 隐式调用 |
D. 显式调用 |
55
某公司欲开发一种工业机器人,用来进行汽车零件的装配。公司的架构师经过分析与讨论,给出了该机器人控制软件的两种候选架构方案:闭环控制和分层结构。以下对于这两种候选架构的选择理由,错误的是(55)。 |
A. 应该采用闭环控制架构,因为闭环结构给出了将软件分解成几个协作构件的方法,这对于复杂任务特别适合 |
B. 应该采用闭环控制结构,因为闭环控制架构中机器人的主要构件(监控器、传感器、发动机等)是彼此分开的,并能够独立替换 |
C. 应该采用分层结构,因为分层结构很好地组织了用来协调机器人操作的构件,系统结构更加清晰 |
D. 应该采用分层结构,因为抽象层的存在,满足了处理不确定性的需要:在较低层次不确定的实现细节在较髙层次会变得确定 |
56
一个软件的架构设计是随着技术的不断进步而不断变化的。以编译器为例,其主流架构经历了管道-过滤器到数据共享为中心的转变过程。以下关于编译器架构的叙述中,错误的是(56)。 |
A. 早期的编译器采用管道-过滤器架构风格,以文本形式输入的代码被逐步转化为各种形式,最终生成可执行代码 |
B. 早期的编译器采用管道-过滤器架构风格,并且大多数编译器在词法分析时创造独立的符号表,在其后的阶段会不断修改符号表,因此符号表并不是程序数据的一部分 |
C. 现代的编译器采用以数据共享为中心的架构风格,主要关心编译过程中程序的中间表示 |
D. 现代的编译器釆用以数据共享为中心的架构风格,但由于分析树是在语法分析阶段结束后才产生作为语义分析的输入,因此分析树不是数据中心的共享数据 |
57
(57)的选择是开发一个软件系统时的基本设计决策;(58)是最低层的模式,关注软件系统的设计与实现,描述了如何实现构件及构件之间的关系。引用-计数是C++ 管理动态资源时常用的一种(59)。 |
A. 架构模式 |
B. 惯用法 |
C. 设计模式 |
D. 分析模式 |
58
(57)的选择是开发一个软件系统时的基本设计决策;(58)是最低层的模式,关注软件系统的设计与实现,描述了如何实现构件及构件之间的关系。引用-计数是C++ 管理动态资源时常用的一种(59)。 |
A. 架构模式 |
B. 惯用法 |
C. 设计模式 |
D. 分析模式 |
59
(57)的选择是开发一个软件系统时的基本设计决策;(58)是最低层的模式,关注软件系统的设计与实现,描述了如何实现构件及构件之间的关系。引用-计数是C++ 管理动态资源时常用的一种(59)。 |
A. 架构模式 |
B. 惯用法 |
C. 设计模式 |
D. 分析模式 |
60
某软件公司基于面向对象技术开发了一套图形界面显示构件库VisualComponent。在使用该库构建某图形界面时,用户要求为界面定制一些特效显示效果,如带滚动条、能够显示艺术字体的透明窗体等。针对这种需求,公司采用(60)最为灵活。 |
A. 桥接模式 |
B. 命令模式 |
C. 组合模式 |
D. 装饰模式 |
61
某软件公司承接了为某工作流语言开发解释器的工作。该工作流语言由多种活动节点构成,具有类XML的语法结构。用户要求解释器工作时,对每个活动节点进行一系列的处理,包括执行活动、日志记录、调用外部应用程序等,并且要求处理过程具有可扩展能力。针对这种需求,公司采用(61)最为恰当。 |
A. 适配器模式 |
B. 迭代器模式 |
C. 访问者模式 |
D. 观察者模式. |
62
Architecture Tradeoff Analysis Method (ATAM)是一种软件架构的评估方法,以下关于该方法的叙述中,正确的是(62)。 |
A. ATAM是一种代码评估方法 |
B. ATAM需要评估软件的需求是否准确 |
C. ATAM需要对软件系统进行测试 |
D. ATAM不是一种精确的评估工具试题 |
63
识别风险点、非风险点、敏感点和权衡点是ATAM方法中的关键步骤。已知针对某系统所做的架构设计中,提高其加密子系统的加密级别将对系统的安全性和性能都产生非常大的影响,则该子系统一定属于(63)。 |
A. 风险点和敏感点 |
B. 权衡点和风险点 |
C. 权衡点和敏感点 |
D. 风险点和非风险点 |
64
信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于(64)的内容。 |
A. 物理线路安全与网络安全 |
B. 网络安全与系统安全 |
C. 物理线路安全与系统安全 |
D. 网络安全与应用安全 |
65
公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是(65) 。 |
A. RC-5 |
B. RSA |
C. ECC |
D. MD5 |
66
我国的《著作权法》对一般文字作品的保护期是作者有生之年和去世后50年,德国的《版权法》对一般文字作品的保护期是作者有生之年和去世后70年。假如某德国作者己去世60年,以下说法中正确的是(66)。 |
A. 我国M出版社拟在我国翻译出版该作品,需要征得德国作者继承人的许可,方可在我国出版发行 |
B. 我国M出版社拟在我国翻译出版该作品,不需要征得德国作者继承人的许可,就可在我国出版发行 |
C. 我国M出版社未征得德国作者继承人的许可,将该翻译作品销售到德国,不构成侵权 |
D. 我国M出版社未征得德国作者继承人的许可,将该翻译作品在我国销售,构成侵权 |
67
(67) 不属于我国著作权法所保护的内容。 |
A. 为保护其软件著作权而采取的技术措施 |
B. 软件权利电子信息 |
C. 通过信息网络传播的软件 |
D. 采用反编译技术获得的软件 |
68
王某原是X公司的项目经理,在X公司任职期间主持开发了某软件,但未与X公司签定劳动合同及相应的保密协议。X公司对该软件进行了软件著作权登记并获准。王某随后离职并将其在X公司任职期间掌握的该软件技术信息、客户需求及部分源程序等秘密信息提供给另一软件公司。王某的行为(68) |
A. 既侵犯了科技公司的商业秘密权,又侵犯了科技公司的软件著作权 |
B. 既未侵犯科技公司的商业秘密权,又未侵犯科技公司的软件著作权 |
C. 侵犯了科技公司的商业秘密权 |
D. 侵犯了科技公司的软件著作权 |
69
对实际应用问题建立了数学模型后,一般还需要对该模型进行检验。通过检验尽可能找出模型中的问题,以利于改进模型,有时还可能会否定该模型。检验模型的做法有多种,但一般不会(69)。 |
A. 利用实际案例数据对模型进行检验 |
B. 进行逻辑检验,分析该模型是否会出现矛盾 |
C. 用计算机模拟实际问题来检验模型 |
D. 检验该模型所采用的技术能否被企业主管理解 |
70
某类产品《种品牌在某地区的市场占有率常用概率向量u=(ui,u2,…,un)表示(各分量分别表示各品牌的市场占有率,值非负,且总和为1)。市场占有率每隔一定时间的变化常用转移矩阵Pn*n表示。如果在相当长时期内,该转移矩阵的元素均是常数,又设初始时刻的市场占有率为向量u,则下一时刻的市场占有率就是uP,再下一时刻的市场占有率就是uP2,…,而且,市场占有率会逐步稳定到某个概率向量Z,即出现ZP=Z。这种稳定的市场占有率体现了转移矩阵的特征,与初始时刻的市场占有率无关。 假设占领某地区市场的冰箱品牌A与B,每月市场占有率的变化可用如下常数转移矩阵来描述: ![]() 则冰箱品牌A与B在该地区最终将逐步稳定到市场占有率(70) 。 |
A. (1/4,3/4) |
B. (1/3, 2/3) |
C. (1/2,1/2) |
D. (2/3,1/3) |
71
An architectural style defines as a family of such systems in terms of a (71) of structural organization. More specifically, an architectural style defines a vocabulary of (72) and connector types, and a set of (73) on how they can be combined. For many styles there may also exist one or more (74) that specify how to determine a system’s overall properties from the properties of its parts. Many of architectural styles have been developed over the years. The best-known examples of (75) architectures are programs written in the Unix shell. |
A. pattern |
B. data flow |
C. business process |
D. position level |
72
An architectural style defines as a family of such systems in terms of a (71) of structural organization. More specifically, an architectural style defines a vocabulary of (72) and connector types, and a set of (73) on how they can be combined. For many styles there may also exist one or more (74) that specify how to determine a system’s overall properties from the properties of its parts. Many of architectural styles have been developed over the years. The best-known examples of (75) architectures are programs written in the Unix shell. |
A. metadata |
B. components |
C. models |
D. entities |
73
An architectural style defines as a family of such systems in terms of a (71) of structural organization. More specifically, an architectural style defines a vocabulary of (72) and connector types, and a set of (73) on how they can be combined. For many styles there may also exist one or more (74) that specify how to determine a system’s overall properties from the properties of its parts. Many of architectural styles have been developed over the years. The best-known examples of (75) architectures are programs written in the Unix shell. |
A. functions |
B. code segments |
C. interfaces |
D. constraints |
74
An architectural style defines as a family of such systems in terms of a (71) of structural organization. More specifically, an architectural style defines a vocabulary of (72) and connector types, and a set of (73) on how they can be combined. For many styles there may also exist one or more (74) that specify how to determine a system’s overall properties from the properties of its parts. Many of architectural styles have been developed over the years. The best-known examples of (75) architectures are programs written in the Unix shell. |
A. semantic models |
B. weak entities |
C. data schemas |
D. business models |
75
An architectural style defines as a family of such systems in terms of a (71) of structural organization. More specifically, an architectural style defines a vocabulary of (72) and connector types, and a set of (73) on how they can be combined. For many styles there may also exist one or more (74) that specify how to determine a system’s overall properties from the properties of its parts. Many of architectural styles have been developed over the years. The best-known examples of (75) architectures are programs written in the Unix shell. |
A. event-based |
B. object-oriented |
C. pipe-and-filter |
D. layered |
,