1、【题目】给定关系模式R(A,B,C,D,E)、S(D,E,F,G)和π1,2,4,6(R?S),经过自然连接和投影运算后的属性列数分别为()。
选项:
A.9和4
B.7和4
C.9和7
D.7和7
答案:
B
解析:
【解析】 R 与 S进行自然连接后,结果属性集为: A,B,C,D,E,F,G。 投影操 作后,结果为: A,B,D,F。
1、【题目】M 公司购买了 N 画家创作的一幅美术作品原件。 M 公司未经 N 画家的许可,擅自将这幅美术作品作为商标注册,并大量复制用于该公司的产品上。 M 公司的行为侵犯了 N 画家的( )。
选项:
A.著作权
B.发表权
C.商标权
D.展览权
答案:
A
解析:
【解析】著作权法规定:美术作品的著作权不随原作品所有权的转变而发生变化。所以M公司购买N画家的美术作品,著作权不归M公司,而归N画家。M公司将美术作品注册为商标,是侵犯了N画家著作权的。
1、【题目】假设某证券公司的股票交易系统中有正在运行的事务,此时,若要转储该交易系统数据库中的全部数据,则应采用( )方式。
选项:
A.静态全局转储
B.动态全局转储
C.静态增量转储
D.动态增量转储
答案:
B
解析:
【解析】从题目中“系统中有正在运行的事务”可知应采用动态方式,从题目中“全部数据”可知应是全局转储,所以应采用:动态全局转储。
1、【题目】下列关于不同软件开发方法所使用的模型的描述中,正确的是______。
选项:
A.在进行结构化分析时,必须使用数据流图和软件结构图这两种模型
B.采用面向对象开发方法时,可以使用状态图和活动图对系统的动态行为进行建模
C.实体联系图(E-R图)是在数据库逻辑结构设计时才开始创建的模型
D.UML的活动图与程序流程图的表达能力等价
答案:
B
解析:
暂无解析
1、【题目】系统输入设计中,采用内部控制方式以确保输入系统数据的有效性,______用于验证数据是否位于合法的取值范围。
选项:
A.数据类型检查
B.自检位
C.域检查
D.格式检查
答案:
C
解析:
暂无解析
1、【题目】()是关于需求管理正确的说法。
选项:
A.为达到过程能力成熟度模型第二级,组织机构必须具有3个关键过程域
B.需求的稳定性不属于需求属性
C.需求变更的管理过程遵循变更分析和成本计算、问题分析和变更描述、变更实现的顺序
D.变更控制委员会对项目中任何基线工作产品的变更都可以做出决定
答案:
D
解析:
【解析】 过程能力成熟度模型( CMM )在软件开发机构中被广泛用来指导 软件过程改进。该模型描述了软件处理能力的 5 个成熟级别。为了达到过 程能力成熟度模型的第二级,组织机构必须具有 6 个关键过程域 KPA (Key ProcessAreas)。故 A 选项错误。除了文本,每一个功能需求应该有 一些相关的信息与它联系,我们把这些信息称为需求属性。对于一个大型 的复杂项目来说,丰富的属性类别显得尤为重要。例如,在文档中考虑和 明确如下属性:创建需求的时间、需求的版本号、创建需求的作者、负责 认可该软件需求的人员、需求状态、需求的原因和根据、需求涉及的子系 统、需求涉及的产品版本号、使用的验证方法或者接受的测试标准、产品 的优先级或者重要程度、需求的稳定性。故 B 选项错误。需求的变更遵循 以下流程: (1)问题分析和变更描述。这是识别和分析需求问题或者一份明 确的变更提议,以检查它的有效性,从而产生一个更明确的需求变更提 议。 (2)变更分析和成本计算。使用可追溯性信息和系统需求的一般知识,对需 求变更提议进行影响分析和评估。变更成本计算应该包括对需求文档的修 改、系统修改的设计和实现的成本。一旦分析完成并且被确认,应该进行 是否执行这一变更的决策。 (3)变更实现。这要求需求文档和系统设计以及 实现都要同时修改。如果先对系统的程序做变更,然后再修改需求文档, 这几乎不可避免地会出现需求文档和程序的不一致。故 C选项错误。
1、【题目】在嵌入式系统的存储部件中,存取速度最快的是( )。
选项:
A.内存
B.寄存器组
C.Flash
D.Cache
答案:
B
解析:
【解析】本题考查嵌入式系统存储结构的基础知识嵌入式系统的存储结构采用分级的方法来设计,从而使得整个存储系统分为四级,即寄存器组、高速缓冲(Cache)、内存(包括flash)和外存,它们在存取速度上依次递减,而在存储容量上逐级递增。
1、【题目】下列攻击方式中,流量分析属于( )方式。
选项:
A.被动攻击
B.主动攻击
C.物理攻击
D.分发攻击
答案:
A
解析:
【解析】在被动攻击(passiveattack)中,攻击者的目的只是获取信息,这就意味着攻击者不会篡改信息或危害系统。系统可以不中断其正常运行。常见的被动攻击包括:窃听和流量分析。主动攻击(activeattack)可能改变信息或危害系统。威胁信息完整性和有效性的攻击就是主动攻击。主动攻击通常易于探测但却难于防范,因为攻击者可以通过多种方法发起攻击。常见的主动攻击包括:篡改、伪装、重放、拒绝服务攻击。
1、【题目】若需得到每种产品的名称和该产品的总库存量,则对应的查询语句为: SELELCT 产品名称, SUM (产品数量) FROM P, I WHERE P.产品号 =1.产品号 ______;
选项:
A.ORDERBY产品名称
B.ORDERBY产品数量
C.GROUPBY产品名称
D.GROUPBY产品数量
答案:
C
解析:
暂无解析
1、【题目】某游戏公司欲开发一个大型多人即时战略游戏,游戏设计的目标之一是能够支持玩家自行创建战役地图,定义游戏对象的行为和之间的关系。针对该目标,公司应该采用______架构风格最为合适。
选项:
A.管道-过滤器
B.隐式调用
C.主程序-子程序
D.解释器
答案:
B
解析:
暂无解析