[第27道试题]软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了(1)。采用螺旋模型时,软件开发沿着螺线自
时间:2013/11/22预览:810次[第30道试题]关于程序模块优化的启发式规则有若干条,以下规则中不符合优化原则的是(1)。如果一个模块调用下层模块时
时间:2013/11/22预览:723次[第32道试题]软件设计包括四个既独立又相互联系的活动,分别为(1)、(2)、数据设计和过程设计。(1)A、用户手册
时间:2013/11/22预览:464次[第34道试题]标准化是一门综合性学科,其工作内容极为广泛,可渗透到各个领域。标准化工作的特征包括横向综合性、政策性
时间:2013/11/22预览:401次[第35道试题]系统论认为系统是“相互作用的多个元素的复合体”,系统具有多元性、相关性以及整
时间:2013/11/22预览:418次[第36道试题]美国卡内基—梅隆大学SEI提出的CMM模型将软件过程的成熟度分为5个等级,以下选项中,属
时间:2013/11/22预览:620次[第37道试题]某学院张老师在某大学进修时,获取了该大学李教授编制的考试试卷,之后将该套试卷收入其编写的《典型试卷分
时间:2013/11/22预览:451次[第38道试题]甲将其一篇短文(心灵的呼唤》投递给杂志社。未经甲的许可,杂志社便委托乙对甲的短文进行修改,然后杂志社
时间:2013/11/22预览:581次[第39道试题]自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期,我国在国家标准管理办法中规
时间:2013/11/22预览:363次[第40道试题]()是指在经济、技术、科学及管理等社会实践中,对重复性事物和概念通过制订、发布和实施标准达到统一,以
时间:2013/11/22预览:505次[第41道试题]甲通过计算机网络给乙发消息,表示甲己同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出
时间:2013/11/22预览:602次[第42道试题]就目前计算设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是()。A、DE
时间:2013/11/22预览:789次[第43道试题]为了保证网络的安全,常常使用防火墙技术。防火墙是()。A、为控制网络访问而配置的硬件设备B、为防止病
时间:2013/11/22预览:465次[第44道试题]MPEG-I编码器输出视频的数据率大约为(1)。PAL制式下其图像亮度信号的分辨率为(2),帧速为(
时间:2013/11/22预览:462次[第47道试题]超文本是一种信息管理技术,其组织形式以()作为基本单位。A、文本(Text)B、节点(Node)C、
时间:2013/11/22预览:1315次[第48道试题]单指令流多数据流计算机由()。A、单一控制器、单一运算器和单一存储器组成B、单一控制器、多个执行部件
时间:2013/11/22预览:387次[第49道试题]使Cache命中率最高的替换算法是()。A、先进先出算法FIFOB、随机算法RANDC、先进后出算法
时间:2013/11/22预览:2031次[第50道试题]()不是RISC的特点。A、指令的操作种类比较少B、指令长度固定且指令格式较少C、寻址方式比较少D、
时间:2013/11/22预览:533次[第51道试题]某计算机有14条指令,其使用频度分别如下表所示;I10.15I20.15I30.14I40.13I5
时间:2013/11/22预览:1114次[第53道试题]硬磁盘存储器的道存储密度是指(1),而不同磁道上的位密度是(2)。(1)A、沿同磁道每毫米记录的二进
时间:2013/11/22预览:646次