头图

2013

  1. Excel 里用 AND 在开头连接多个条件。
  2. 立即寻址访问速度最快。

直接寻址方式下,操作数在内存中,指令中给出操作数的地址,需要再访问一次内存来得到操作数。
立即寻址方式下,操作数在指令中,所以在取得指令时就得到操作数,是速度最快的。
寄存器寻址方式下,操作数在CPU的寄存器中,与在内存中取得操作数相比,该方式下获取操作数的速度是很快的。
寄存器间接寻址方式下,操作数的地址在CPU的寄存器中,还需要访问一次内存来得到操作数。

  1. CPU中有一些重要的寄存器,其中程序计数器中存放待执行指令的内存地址,指令寄存器则存放正在执行的指令,状态寄存器用于保存指令执行完成后产生的条件码,通用寄存器则作为暂时存放数据的存储设备,相对于主存储器,访问寄存器的速度要快得多。
  2. 表示是文件格式,表现是具体设备。
  3. 数字签名(Digital Signature)技术是不对称加密算法的典型应用,其主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
    数字签名的应用过程是:数据源发送方使用自己的私钥对数据校验和其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。利用数字签名技术将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用Hash函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是加密的过程,而数字签名验证则是解密的过程。
  4. 设数组a1..n,1..m中的元素以列为主序存放,每个元素占用1个存储单元,则数组元素ai,j
    (35)A.(i-1)m+j—1 B.(i-1)n+j-1 C.(j-1)m+i-1 D.(j-1)n+i-1

存储数组元素时,需要将元素按照某种顺序排列。对于二维及多维数组,则有按行存储和按列存储两种方式,其不同在于同一个元素相对于数组空间起始位置的偏移量不同。本问题中n行m列的二维数组a[1..n,1..m]是按列存储,贝树于元素a[i,j]来说,它之前有完整的j-1列、每列n个元素,在第j列上排在a[i,j]之前的元素个数是i-1个,因此排列在ahj]之前的元素个数为(j-1)*n+i-1,由于每个元素占一个单元,该表达式的值就是偏移量。

  1. 用链表作为栈的存储结构,不存在栈满的情况出现。
  2. 地址0.0.0.0表示本地地址,只能作为源地址使用,不能用作目标地址。地址127.0.0.1表示本地环路地址,通常作为目标地址,用于测试本地TCP/IP回路。

上半年

二进制 八进制
000 0
001 1
010 2
011 3
100 4
101 5
110 6
111 7

二进制转换成八进制的方法是,取三合一法,即从二进制的小数点为分界点,向左(或向右)每三位取成一位,分好组以后,对照二进制与八进制数的对应表(上面的表),将三位二进制按权相加,得到的数就是一位八进制数,然后按顺序排列,小数点的位置不变,最后得到的就是一个八进制数。

8进制转2进制 - 1分为3

15.计算机软件既是作品,又是一种使用工具,还是一种工业产品(商品),具备作品性、工具性、商业性特征。因此对于计算机软件保护来说,仅依靠某项法律或法规不能解决软件的所有知识产权问题,需要利用多层次的法律保护体系对计算机软件实施保护。我国已形成了比较完备的计算机软件知识产权保护的法律体系,即已形成以著作权法、计算机软件保护条例、计算机软件著作权登记办法保护为主,以专利法、反不正当竞争法、合同法、商标法、刑法等法律法规为辅的多层次保护体系,可对计算机软件实施交叉和重叠保护。在这样的保护体系下,计算机软件能够得到全面的、适度的保护。例如,计算机软件符合专利法所保护的法定主题,就可以申请专利,利用专利法来保护其中符合发明创造条件的创造性成果。对于那些为极少数专门用户开发的专用软件,可以利用反不正当竞争法中的商业秘密权和合同法来保护其中的技术秘密。
我国没有专门针对知识产权制定统一的法律(知识产权法),而是在民法通则规定的原则下,根据知识产权的不同类型制定了不同的单项法律及法规,如著作权法、商标法、专利法、计算机软件保护条例等,这些法律、法规共同构成了我国保护知识产权的法律体系。

  1. 数值X的补码记作[X]补,如果机器字长为n,则最高位为符号位,0表示正号,1表示负号,表示的整数范围为-2[n-1]〜+(2[n-1]-1)。正数的补码与其原码和反码相同,负数的补码则等于其反码的末尾加1。
    因此字长为64时,用补码表示时的最小整数为-2[63]。
  2. 对于容量为32KX32位、按字编址(字长为32)的存储器,其地址线的位数应为多少个?

问题在求 32K是2的多少次方?

  1. 在段页式管理中,如果地址长度为32位,并且地址划分如下图所示:

在这种情况下,系统页面的大小应为4KB,且最多有1024个段,每段最大为4096KB

页内的地址长度为12位,所以页面的大小应该为212=4096=4KB。
段号的地址长度为10位时,最多有2[10]=1024个段。又因为页号的地址长度为10位,故每个段最多允许有2[10]=1024个页面,由于页面的大小=4KB,故段的大小最大为4096KB。

  1. 程序设计语言的基本成分有数据成分、运算成分、控制成分和传输成分。其中,数据成分用于描述程序所涉及的数据;运算成分用以描述程序中所包含的运算;控制成分用以描述程序中所包含的控制;传输成分,用以表达程序中数据的传输。

控制成分指明语言允许表述的控制结构,程序员使用控制成分来构造处理数据时的控制逻辑。理论上己经证明可计算问题的程序都可以用顺序、选择和循环这三种控制结构来描述。

  1. 由二叉树的先序遍历序列和中序序列进行二叉树的重构要点是:根据先序遍历序列可以找出整棵树及各个子树的根结点,然后根据中序序列划分左、右子树中的结点。
  2. 快速排序的基本思想是:通过一趟排序将待排的记录划分为独立的两部分,其中一部分记录的关键字均比另一部分记录的关键字小,然后再分别对这两部分记录继续进行快速排序,以达到整个序列有序。
    一趟快速排序的具体做法是:附设两个位置指示变量i和j,它们的初值分别指向序列的第一个记录和最后一个记录。设枢轴记录(通常是第一个记录)的关键字为pivotkey,则首先从j所指位置起向前搜索,找到第一个关键字小于pivotkey的记录,将其向前移,然后从i所指位置起向后搜索,找到第一个关键字大于pivotkey的记录,将其向后移,重复这两步直至i与j相等为止。
    显然,上述的过程需要顺序存储,以利于对元素迅速地定位。
  3. Peter Coad和Edward Yourdon提出用下面的等式识别面向对象方法:
    面向对象=对象(object)
    +分类(classification)
    +继承(inheritance)
    +通过消息的通信(communication with messages)
    可以说,采用这4个概念开发的软件系统是面向对象的。

45.UML2.0中提供了多种图形。

序列图是场景的图形化表示,描述了以时间顺序组织的对象之间的交互活动,对用例中的场景可以采用序列图进行描述。

状态图展现了一个状态机,用于建模时间如何改变对象的状态以及引起对象从一个状态向另一个状态转换的事件,关注系统的动态视图。

对象图展现了一组对象以及它们之间的关系,描述了在类图中所建立的事物实例的静态快照,从真实的或原型案例的角度给出系统的静态设计视图或静态进程视图。

通信图强调收发消息的对象之间的结构组织。

类图展现了一组对象、接口、协作和它们之间的关系,在开发软件系统时,类图用于对系统的静态设计视图建模。

组件图展现了一组组件之间的组织和依赖,专注于系统的静态实现视图,与类图相关,通常把组件映射为一个或多个类、接口或协作。

包图描述类或其他UML构件如何组织成包,以及这些包之间的依赖关系。

  1. 类的继承支持多态的实现。多态有参数多态、包含多态、过载多态和强制多态四类。参数多态是应用比较广泛的多态,被称为最纯的多态,包含多态在许多语言中都存在,最常见的例子就是子类型化,即一个类型是另一个类型的子类型。过载多态是同一个名字在不同的上下文中所代表的含义不同。
  2. 分层数据流图是结构化分析方法的重要组成部分,顶层数据流图表示目标系统与外部环境的关系,仅有目标系统一个加工。

在进行软件设计的时候,模块独立性是创建良好设计的一个重要原则,一般采用模块间的耦合和模块的内聚两个准则来进行度量。

内聚是模块功能强度的度量,一个模块内部各个元素之间的联系越紧密,则它的内聚性就越高,模块独立性就越强,一般来说,模块内聚性由低到高有偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、信息内聚和功能内聚七种。

若一个模块把几种相关的功能组合在一起,每次被调用时,由传送给模块的判定参数来确定该模块应执行哪一种功能,则该模块的内聚类型为逻辑内聚。

若一个模块内的处理是相关的,而且必须以特定次序执行,则称这个模块为过程内聚模块。

信息内聚模块完成多个功能,各个功能都在同一个数据结构上操作,每一项功能有一个唯一的入口点。

若一个模块中各个部分都是完成某一个具体功能必不可少的组成部分,则该模块为功能内聚模块,根据上述分析,本题的模块内聚类型为信息内聚。

A级:10.0.0.1 - 10.255.255.254

B级:172.16.0.1 - 172.31.255.254

C级:192.168.0.1 - 192.168.255.254

virtual double getGPA()=0 c++
abstract double getGPA() java

Student(stuNo,name,gs)
super(stuNo,name,grades)

: public Instrument 继承

(2)implements Instrument
(3)extends Wind
word是数组名,因此可以直接作为地址。

CPU主要由运算器、控制器、寄存器组和内部总线等部件组成。

计算机软件著作权的保护对象是指(17)。
A.软件开发思想与设计方案
B.计算机程序及其文档
C.计算机程序及算法
D.软件著作权权利人

CRC表示循环冗余检验码。模2除法与算术除法类似,但每一位除的结果不影响其它位,即不向上一位借位,所以实际上就是异或。在循环冗余校验码(CRC)的计算中有应用到模2除法。

二分查找向下取整,不四舍五入

在面向对象系统设计中,每一个设计模式都集中于一个特定的面向对象设计问题或设计要点,描述了什么时候使用它,在另一些设计约束条件下是否还能使用,以及使用的效果和如何取舍。按照设计模式的目的可以分为创建型模式、结构型模式和行为型模式3大类。创建型模式与对象的创建有关:结构型模式处理类或对象的组合,涉及如何组合类和对象以获得更大的结构:行为型模式对类或对象怎样交互和怎样分配职责进行描述。创建型模式包括Factory Method、Abstract Factory、Builder、Prototype和Singleton;结构型模式包括Adapter(类)、Adapter(对象)、Bridge、Composite、Decorator、Façade、Flyweight和Proxy;行为型模式包括Interpreter、Template Method、Chain of Responsibility、Command、Iterator、Mediator、Memento Observer State Strategy和Visitor。

语句覆盖很弱。

若关系R与S具有相同的关系模式,即关系R与S的结构相同,则关系R与S可以进行并、交、差运算。

下半年

从用户角度看, 该系统所具有的主存容量将比实际主存容量大得多, 人们把这样的存储器称为虚拟存储器。因此,虚拟存储器是为了扩大用户所使用的主存容量而采用的一种设计方法。

  1. 软件著作权从软件作品性的角度保护其表现形式, 源代码(程序)、 目标代码(程序)、 软件文档是计算机软件的基本表达方式(表现形式), 受著作权保护;专利权从软件功能性的角度保护软件的思想内涵, 即软件的技术构思、程序的逻辑和算法等的思想内涵,涉及计算机程序的发明, 可利用专利权保护;商标权可从商品(软件产品)、 商誉的角度为软件提供保护, 利用商标权可以禁止他人使用相同或者近似的商标, 生产(制作)或销售假冒软件产品, 商标权保护的力度大于其他知识产权, 对软件侵权行为更容易受到行政查处。 商业秘密权可保护软件的经营信息和技术信息, 我国《反不正当竞争法》中对商业秘密的定义为 “不为公众所知悉、 能为权利人带来经济利益、 具有实用性并经权利人采取保密措施的技术信息和经营信息”。软件技术信息是指软件中适用的技术情报、 数据或知识等, 包括程序、 设计方法、 技术方案、 功能规划、 开发情况、 测试结果及使用方法的文字资料和图表, 如程序设计说明书、 流程图、 用户手册等。 软件经营信息指经营管理方法以及与经营管理方法密切相关的信息和情报, 包括管理方法、 经营方法、 产销策略、 客户情报(客户名单、 客户需求〉, 以及对软件市场的分析、 预测报告和未来的发展规划、 招投标中的标底及标书内容等。
  2. 防火墙通常分为内网、 外网和DMZ三个区域, 按照默认受保护程度,从低到高正确的排列次序为外网、 DMZ和内网。
  3. 安全传输电子邮件通常采用PGP系统。
  4. -31/64的原码:
  5. 长度为0字符串称为空串(即不包含字符的串〉, 而空白串是指由空白符号(空格、 制表符等〉构成的串, 其长度不为0。
  6. UML2.0中提供了13种图形,一部分图给出了系统的动态视图,一部分图则给出系统的静态视图。

活动图展现了在系统内从一个活动到另一个活动的流程, 专注于系统的动态视图,它对于系统的功能建模特别重要,并强调对象间的控制流程,是状态图的一种特殊情况。

通信图强调收发消息的对象之间的结构组织, 强调参加交互的对象的组织。

序列图是场景的图形化表示, 描述了以时间顺序组织的对象之间的交互活动, 对用例中的场景可以采用序列图进行描述。

类图展现了一组对象、 接口、 协作及其之间的关系, 属于静态视图;

对象图展现了某一时刻一组对象以及它们之间的关系, 描述了在类图中所建立的事物的实例的静态快照;组件图/构件图展现了一组构件之间的组织和依赖, 专注于系统的静态实现视图, 它与类图相关, 通常把构件映射为一个或多个类、 接口或协作:包图是用于把模型本身组织成层次结构的通用机制, 不能执行, 展现由模型本身分解而成的组织单元以及其间的依赖关系。

  1. 正确性维护,是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误;
    适应性维护,是指使应用软件适应新技术变化和管理需求变化而进行的修改;
    完善性维护,是指为扩充功能和改善性能而进行的修改,主要是指对已有的软件系统增加一些在系统分析和设计阶段中没有规定的功能与性能特征;
    预防性维护,是指为了改进应用软件的可靠性和可锥护性,为了适应未来的软硬件环境的变化,主动增加预防性的功能,以使应用系统适应各类变化而不被淘汰。
  2. 下面列出4个IP地址中,不能作为主机地址的是(67)。
    (67)A.127.0.10.1 B.192.168.192.168 C.10.0.0.10 D.210.224.10.1

选 A

常用的IP地址有三种基本类型,由网络号的第一个字节来区分。A类地址的第一个字节为1〜126,数字0和127不能作为A类地址,数字127保留给内部回送函数,而数字0则表示该地址是本地宿主机。B类地址的第一个字节为128〜191。C类地址的第 一个字节为192〜223。D类地址(组播)的第一个字节为224〜239。E类地址(保留) 的第一个字节为240〜254。

  1. HTTP、Telnet、SMTP传输层均采用TCP, SNMP传输层采用SNMP。

上半年

MIPS是单字长定点指令平均执行速度Million Instructions Per Second的缩写,每秒处理百万级的机器语言指令数。这是衡量CPU速度的一个指标。
MFLOPS (Million Floating-point Operations per Second,每秒百万个浮点操作)是衡量计算机系统的技术指标,不能反映整体情况,只能反映浮点运算情况。
CPI是指每条指令的时钟周期数(Clockcycle Per Instruction)。

王某按照其所属公司要求而编写的软件文档著作权公司享有。

表现媒体是指进行信息输入和输出的媒体,如键盘、鼠标、话筒,以及显示器、打印机、喇叭等;表示媒体指传输感觉媒体的中介媒体,即用于数据交换的编码,如图像编码、文本编码和声音编码等;传输媒体指传输表示媒体的物理介质,如电缆、光缆、电磁波等;存储媒体指用于存储表示媒体的物理介质,如硬盘、光盘等。

声音是通过空气传播的一种连续的波,称为声波。声波在时间和幅度上都是连续的模拟信号。音频信号主要是人耳能听得到的模拟声音(音频)信号,音频信号经计算机系统处理后送到扬声器的信号是模拟信号。

上半年

中间代码生成阶段的工作是根据语义分析的输出生成中间代码。“中间代码”是一种简单且含义明确的记号系统,可以有若干种形式,它们的共同特征是与具体的机器无关。中间代码的设计原则主要有两点:一是容易生成,二是容易被翻译成目标代码。

后缀式表示法的优点是根据运算对象和运算符的出现次序进行计算,不需要使用括号,也便于用栈实现求值。

UML中有4种事物:结构事物、行为事物、分组事物和注释事物。结构事物是UML模型中的名词,通常是模型的静态部分,描述概念或物理元素。结构事物包括类(Class)、 接口(Interface)、协作(Collaboration)、用例(Use Case)、主动类(Active Class)、构件(Component)、制品〈Artifact)和结点(Node)。行为事物是UML模型的动态部分。 它们是模型中的动词,描述了跨越时间和空间的行为。行为事物包括:交互(Interaction)、 状态机(State Machine)和活动(Activity)。分组事物是UML模型的组织部分,是一些由模型分解成的“盒子”,最主要的分组事物是包(Package)。注释事物是UML模的解释部分。这些注释事物用来描述、说明和标注模型的任何元素。注解(Note)是一种 主要的注释事物。

UML2.0中提供了多种图形,描述系统的静态和动态方面。交互图用于对系统的动态方面进行建模。一张交互图表现的是一个交互,由一组对象和它们之间的关系组成,包含它们之间可能传递的消息。交互图表现为序列图、通信图、交互概览图和时序图, 每种针对不同的目的,适用于不同的情况。序列图是强调消息时间顺序的交互图;通信图是强调接收和发送消息的对象的结构组织的交互图;交互概览图强调控制流的交互图。 时序图(TimingDiagram)关注沿着线性时间轴、生命线内部和生命线之间的条件改变。对象图展现了某一时刻一组对象以及它们之间的关系。对象图描述了在类图中所建立的事物的实例的静态快照,给出系统的静态设计视图或静态进程视图。

结构化程序设计方法中使用结构图来描述软件系统的体系结构,指出一个软件系统由哪些模块组成,以及模块之间的调用关系。其基本成分有模块、调用和数据。
模块是指具有一定功能并可以用模块名调用的一组程序语句,是组成程序的基本单元,用矩形表示。模块之间的调用关系用从一个模块指向另一个模块的箭头表示,表示前者调用了后者。模块之间还可以用带注释的短箭头表示模块调用过程中来回传递的信息,箭头尾部带空心圆表示传递的是数据,带实心圆表示传递的是控制信息。
结构图有四种特征,其中:深度指结构图控制的层次,即模块的层数;宽度指一层中最大的模块数;扇出指一个模块的直接下属模块数;扇入指一个模块的直接上属模块数。

关系数据库系统采用关系模型作为数据的组织方式,在关系模型中用表格结构表达实体集,以及实体集之间的联系,其最大特色是描述的一致性。可见,关系数据库是表的集合,其结构是由关系模式定义的。

CHECK(性别 IN (’M',F))进行完整性约束。

计算机系统中,虚拟存储体系由(7)两级存储器构成。
(7)A.主存一辅存 B.寄存器一Cache C.寄存器一主存 D.Cache一主存

  1. 先申请原则,是指当两个以上的人就同一发明分别提出申请时,不问其作出该项发明的时间的先后,而按提出专利申请时间的先后为准,即把专利权授予最先提出申请的人,我国和世界上大多数国家都采用这一原则。

频带宽度或称为带宽,它是描述组成复合信号的频率范围。音频信号的频带越宽,所包含的音频信号分量越丰富,音质越好。

根据浮点数的表示法,尾数决定位数。决定精度。

53/64等于0.828125,用这个数不断乘以2,取每一次结果的整数部分,小数部分继续乖以2,取足8位即可,即0.82815X2=1.65625,取1,0.65625X2=1.3125,取1,0.3125X2=0.625,取0,0.625X2=1.25,取1,0.25X2=0.5,取0,0.5X2=1.0,取1,不足部分后面补0,得1101010,因为是负数,符号位用1表示,即变成了11101010,这是原码。
在原码的基础上,数据位取反得10010101,然后加1,得10010110。

解释方式执行程序时,并不产生中间代码,而是直接分析执行。

源程序中的注释会在代码优化时被删除。

C语言基础,取余运算%只能是整形数据参与,其他类型在编译时会出错。
这种错误属于语法错误,因为只有语法错误编译时肯定通不过,系统也会报错,指出错误在哪个地方,语义错误是指所表达的意思错误,在编译时不一定能检查出来。

程序代码中的错误可分为语法错误和语义错误。程序语言的语法表述的是语言的形式,或者说是语言的样子和结构。程序语言还有更重要的一个方面,就是附着于语言结构上的语义。语义揭示了程序本身的含义、施加于语言结构上的限制或者要执行的动作。程序语言的语义分为静态语义和动态语义。编译时进行的是静态语义的分析,主要包括:检查语言结构的语义是否正确,即是否结构正确的句子所表示的意思也合法;执行规定的语义动作,如表达式的求值、符号表的填写、中间代码的生成等。整除取余运算符“%”的有效运算对象是两个整数。
在形式上,只要“%”的两个运算对象存在,其语法就是正确的;

在语义上,“%”的运算对象中有浮点数则不符合整除取余运算的含义。因此,这是运算对象与运算符的类型不匹配错误,届于静态语义错误,在编译阶段可以发现该错误。

路径覆盖是指程序中所有可能执行的语句至少执行一次,设计的测试用例要保证在测试中程序的每一条独立路径都执行过.

不要被 if 条件判断即菱形框迷惑了。

Program(73)describes program's objectives, desired output, input data required, processing requirement, and documentation.
(73)A.specification B.flowchart C.structure D.address

十进制整数转换为二进制整数采用"除2取余,逆序排列"法。具体做法是:用2去除十进制整数,可以得到一个商和余数;再用2去除商,又会得到一个商和余数,如此进行,直到商为零时为止,然后把先得到的余数作为二进制数的低位有效位,后得到的余数作为二进制数的高位有效位,依次排列起来。
例如把 (173)10 转换为二进制数。
解:

2.十进制小数转换为二进制小数
十进制小数转换成二进制小数采用"乘2取整,顺序排列"法。具体做法是:用2乘十进制小数,可以得到积,将积的整数部分取出,再用2乘余下的小数 部分,又得到一个积,再将积的整数部分取出,如此进行,直到积中的小数部分为零,或者达到所要求的精度为止。
然后把取出的整数部分按顺序排列起来,先取的整数作为二进制小数的高位有效位,后取的整数作为低位有效位。
例如把(0.8125)转换为二进制小数。
解:

下半年

  1. 磁盘存储器由盘片、驱动器、控制器和接口组成。盘片用来存储信息。驱动器用于驱动磁头沿盘面作径向运动以寻找目标磁道位置,驱动盘片以额定速率稳定旋转,并且控制数据的写入和读出。
    硬盘中可记录信息的磁介质表面叫做记录面。每一个记录面上都分布着若干同心的闭合圆环,称为磁道。数据就记录在磁道上。使用时要对磁道进行编号,按照半径递减 的次序从外到里编号,最外一圈为0道,往内道号依次增加。
    为了便于记录信息,磁盘上的每个磁道又分成若干段,每一段称为一个扇区。
    位密度是指在磁道圆周上单位长度内存储的二进制位的个数。虽然每个磁道的周长 不同,但是其存储容量却是相同的,因此,同一个磁盘上每个磁道的位密度都是不同的。 最内圈的位密度称为最大位密度。
    磁盘的容量有非格式化容量和格式化容量之分。一般情况下,磁盘容量是指格式化 容量。
    非格式化容量=位密度X内圈磁道周长X每个记录面上的磁道数X记录面数
    格式化容量=每个扇区的字节数X每道的扇区数X每个记录面的磁道数X记录面数
    寻道时间是指磁头移动到目标磁道(或柱面)所需要的时间,由驱动器的性能决定, 是个常数,由厂家给出。等待时间是指等待读写的扇区旋转到磁头下方所用的时间,一 般选用磁道旋转一•周所用时间的一半作为平均等待时间。提高磁盘转速缩短的是平均等 待时间。

13.注册商标所有人是指(13)。
(13)A.商标使用人 B.商标设计人 C.商标权人 D.商标制作人
【答案】C
【解析】
商标权人是指依法享有商标专用权的人。在我国,商标专用权是指注册商标专用权。注册商标是指经国家主管机关核准注册而使用的商标,注册人享有专用权。未注册商标是指未经核准注册而自行使用的商标,其商标使用人不享有法律赋予的专用权。商标所有人只有依法将自己的商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护。
商标权不包括商标设计人的权利,商标设计人的发表权、署名权等人身权在商标的使用中没有反映,它不受商标法保护,商标设计人可以通过其他法律来保护属于自己的权利。例如,可以将商标设计图案作为美术作品通过著作权法来保护;与产品外观关系密切的商标图案还可以申请外观设计专利通过专利法保护。

如果浮点数的尾数用补码表示,则(20)是规格化的数。
(20)A.1.01000 B.1.11110 C.0.01001 D.1.11001

页内地址20位

  1. 用户编写的源程序不可避免地会有一些错误,这些错误大致可分为静态错误和动态错误。动态错误也称动态语义错误,它们发生在程序运行时,例如变景取零时作除数、引用数组元素下标越界等错误。静态错误是指编译时所发现的程序错误,可分为语法错误和静态语义错误,如单词拼写错误、标点符号错误、表达式中缺少操作数、括号不匹配等有关语言结构上的错误称为语法错误;而语义分析时发现的运算符与运算对象类型不合法等错误属于静态语义错误。
  2. 循环队列是指采用顺序存储结构实现的队列。在顺序队列中,为了降低运算的复杂度,元素入队时,只修改队尾指针;元素出队时,只修改队头指针。由于顺序队列的存储空间是提前设定的,因此队尾指针会有一个上限值,当队尾指针达到其上限时,就不能只通过修改队尾指针来实现新元素的入队操作了。此时,可将顺序队列假想成一个环状结构,称之为循环队列,并仍然保持队列操作的简便性。
  3. 邻接矩阵非0元素个数等于边数
  4. 序列图是场景的图形化表示,描述了以时间顺序组织的对象之间的交互活动,对用例中的场景可以采用序列图进行描述。

状态图展现了一个状态机,用于对对象的状态变化进行建模。

活动图专注于系统的动态视图,它对于系统的功能建模特别重要,并强调对象间的控制流程,是状态图的一种特殊情况。

通信图强凋收发消息的对象之间的结构组织。

  1. 结构化开发方法由结构化分析、结构化设计和结构化程序设计构成,是一种面向数据流的开发方法。结构化方法总的指导思想是自顶向下、逐层分解,基本原则是功能的分解与抽象。它是软件工程中最早出现的开发方法,特别适合于数据处理领域的问题,但是不适合解决大规模的、特别复杂的项目,而且难以适应需求的变化。
  2. ②完整性(integrality)是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。
  3. ICMP (Internet control Message Protocol)与IP协议同属于网络层,用于传送有关通信问题的消息,例如数据报不能到达目标站,路由器没有足够的缓存空间,或者路由器向发送主机提供最短通路信息等。ICMP报文封装在IP数据报中传送,因而不保证可靠的提交。
  4. 匿名FTP访问通常使用的用户名是anonymous。

Many computer languages provide a mechanism to call (73) provided by libraries such as in .dlls.
(73)A.instructions B.functions C.subprograms D.subroutines

上半年

  1. 一个汉字占两个字节。

LEFTB,参数指定的是字节数

  1. CPU内部结构大概可以分为控制单元、运算单元、存储单元和时钟等几个主要部分。

运算器是计算机对数据进行加工处理的中心,它主要由算术逻辑部件(ALU:Arithmetic and Logic Unit)、寄存器组和状态寄存器组成。

ALU主要完成对二进制信息的定点算术运算、逻辑运算和各种移位操作。

通用寄存器组(典型代表是累加寄存器)来保存参加运算的操作数和运算的中间结果。

状态寄存器在不同的机器中有不同的规定,程序中,状态位通常作为转移指令的判断条件。

控制器是计算机的控制中心,它决定了计算机运行过程的自动化。它不仅要保证程序的正确执行,而且要能够处理异常事件。主要有程序计数器PC、指令译码器、指令寄存器IR和操作控制器组成。

其中PC又称为“指令计数器”,它保存了下一条要执行指令的地址,由于大多数指令的地址与前指令的修改的过程通常只是简单的将PC加1。如果遇到转移指定的时候,直接修改为转移指令给出的地址。

指令寄存器用于储存现在正在被运行的指令。一条指令包括操作码和操作数,操作码就是表明了此指令要干什么,而这便是指令译码器的作用。

时序控制逻辑要为每条指令按时间顺序提供应有的控制信号。

  1. 数字信封是将对称密钥通过非对称加密(即:有公钥和私钥两个)的结果分发对称密钥的方法。数字信封是实现信息完整性验证的技术。
    数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。
    数字信封以发送方向接收方传递一段交易信息(如电子合同、支付通知单等)为例,发送方先在本地用对称密钥对交易信息进行加密,形成密文,再用接收方的公钥将用于加密交易信息的对称密钥加密,并将加密后的对称密钥信息和密文一同传递给接收方。接收方接收信息后,先用自己的私钥解密加密的对称密钥信息,得到用于加密交易信息的对称密钥,再用其解密密文得到交易信息原文。由于在传递过程中,加密后的对称密钥就像是被封装在一个"信封"里传递一样,因此被称为数字信封。
  2. 语句覆盖。被测程序的每个语句至少执行一次。是一种很弱的覆盖标准。
    (2)判定覆盖。也称为分支覆盖,判定表达式至少获得一次“真”、“假”值。判定覆盖比语句覆盖强。
    (3)条件覆盖。每个逻辑条件的各种可能的值都满足一次。
  3. 外模式/模式映象:定义在外模式描述中,把描述局部逻辑结构的外模式与描述全局逻辑结构的模式联系起来 ,保证逻辑独立性:当模式改变时,只要对外模式/模式映象做相应的改变,使外模式保持不变,则以外模式为依据的应用程序不受影响,从而保证了数据与程序之间的逻辑独立性,也就是数据的逻辑独立性。

感觉在说数据库和程序交互的接口。

模式/内模式映象:定义在模式描述中,把描述全局逻辑结构的模式与描述物理结构的内模式联系起来 ,保证物理独立性:当内模式改变时,比如存储设备或存储方式有所改变,只要模式/内模式映象做相应的改变,使模式保持不变,则应用程序保持不变。感觉在说数据库模型和底层存储的接口。

  1. 202.116.1.12/21表示有21位为网络位,另外11位是主机位。因此,在子网掩码中,第三个字节的后面3位是0,因此子网掩码是255.255.248.0。
    下半年
  2. ROUND 四舍五入,保留N位小数
  3. 主存和Cache 之间地址转换由硬件自动完成
  4. CPU 对主存访问:随机访问
  5. 原码: -127 ~ 127;反码: -127 ~ 127;补码: -128 ~ 127
    其中-128的补码为10000000是人为规定。
  6. 后缀式:运算符写在运算对象后面
  7. 用栈检查括号是否匹配.左括号入栈,右括号出栈.需要出栈,栈空,说明不匹配.
  8. 创建型设计模式与对象的创建有关,按照所用的范围分为面向类和面向对象两种。其中,(48)模式是创建型类模式。
    (48)A.工厂方法(Factory Method) B.构建器(Builder)C.原型(Prototype) D.单例(Singleton )

A

  1. 伪代码和流程图的区别:可以采用类似于程序设计语言的语法结构,也易于转换为程序
  2. 拓扑排序
  3. SMTP 发送,POP3 接收
  4. DRAM 使用电容定期刷新,SRAM 静态不需要刷新.
  5. CPU 数据总线:一次能传递的二进制位数
  6. 计算机软件著作权:《著作权法》+《计算机软件保护条例》
  7. -1023需要几个二进制位表示?

2的10次方等于1024,需要11位表示。1023需要10位,加上符号位需要11位。

-1023~1023

  1. 循环队列

rear 插入,front 删除。(rear-front+m)%m 元素个数

队头:(read-size+M)%m

  1. 对象:标识,属性和方法
  2. 序列图描述了在一个用例或操作的执行过稈中以时间顺序组织的 对象之间的交互活动,图中对象发送和接收的消息沿垂直方向按时间顺序从上到下放置。
  3. 判断不算语句
  4. 数据库模型三要素:数据结构、数据操作、完整性约束
  5. 自然连接运算就是去重

候选键:是某个关系变量的一组属性所组成的集合,需要同时满足下列两个条件:

  1. 这个属性集合始终能够确保在关系中唯一标识
  2. 在属性集合中找不出合适的真子集能满足条件
  3. 排他锁 X 和共享锁 S.

对数据进行写操作时加写锁。T 对A加了写锁后,只有T能够读取和修改它,其他事务既不能读,也不能写。
读锁:上了读锁后,只能读,不能写,其他事务可以继续上读锁来读取。

  1. 插值公式:

f(x)=y1+ (y2-y1)/(x2-x1)*(x-x1)

  1. hub:集线器,物理层。

注销
1k 声望1.6k 粉丝

invalid