● “通过指明一系列可执行的运算及运算的次序来描述计算过程”是 (19) 语言 的特点。 (19)A. 逻辑
● “通过指明一系列可执行的运算及运算的次序来描述计算过程”是 (19) 语言 的特点。
(19)A. 逻辑式 B. 函数式 C. 交互式 D. 命令式 (过程式)
● “通过指明一系列可执行的运算及运算的次序来描述计算过程”是 (19) 语言 的特点。
(19)A. 逻辑式 B. 函数式 C. 交互式 D. 命令式 (过程式)
第1题
● 软件项 目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有: ① IBM 模型 ② Putnam 模型 ③基本 COCOMO 模型 ④ 中级 COCOMO 模型 ⑤ 高级 COCOMO 模型 其中 (18) 均是静态单变量模型。
(18)A. ①② B. ②④⑤ C. ①③ D. ③④⑤
第2题
级认证标准。该模型将软件能力成熟度自低到高依次划分为初始 级、可重复级、已定义级、已管理级、优化级。从(17) 开始,要求企业建立基本的项目管理过程的政策和管理规程,使项 目管理工作有章可循。 (17)A.初始级 B. 可重复级 C. 已定义级 D. 已管理级
第3题
很少变更的项 目, (16) 模型主要用来描述面向对象的软件开发 过程。
(15)A.瀑布模型 B. 演化模型 C. 螺旋模型 D. 喷泉模型
(16)A.瀑布模型 B. 演化模型 C. 螺旋模型 D. 喷泉模型
第4题
经 5:1 压缩后,其图像数据 占用 (14) (Byte)的存储空间。
(13)A. 8 B. 256 C. 512 D. 1024
(14)A. 61440 B. 307200 C. 384000 D. 3072000
第5题
取样-量化法。若量化后的每个声音样本用2 个字节表示,则量化分 辨率是 (12) 。
(12)A. 1/2 B. 1/1024 C. 1/65536 D. 1/131072
第6题
技巧和算法通过论文向社会发表,那么该开发人员的行为 (11) 。
(11)A. 属于开发人员权利不涉及企业权利
B. 侵犯了企业商业秘密权
C. 违反了企业的规章制度但不侵权
D. 未侵犯权利人软件著作权
第7题
违法行为的法律责任和处罚办法。
(10)A. 标准化 B. 标准 C. 标准化法 D. 标准与标准化
第8题
● “冲击波”病毒属于 (8) 类型的病毒,它利用Windows 操作系统的 (9) 漏 洞进行快速传播。 (8)A. 蠕虫 B. 文件 C. 引导区 D. 邮件
(9)A. CGI 脚本 B. RPC C. DNS D. IMAP
第9题
● 以下不属于网络安全控制技术的是 (7) 。
(7)A. 防火墙技术 B. 访问控制技术
C. 入侵检测技术 D. 差错控制技术
第10题
理机。若连续执行10 条指令,则共需时间 (3) △t。
(3)A. 8 B. 10 C. 12 D. 14
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!