logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

用 fix 函数对数组 [2.48 6.39 3.99 -3.51] 取整结果为:A. [3 7 4 -4]B. [2 6 4 -3]C. [2 6 3 -3]D. [2 6 4 -4]

若一棵二叉树的前序遍历序列为a, e, b, d, c,后序遍历序列为b, c, d, e, a,则根结点的孩子结点( )。A. 只有eB. 有 e、 bC. 有 e、 cD. 无法确定

第二章.数据库设计[1]和ER模型2.1名词解释数据库工程——数据库应用系统的开发是一项软件工程[2],但又有自己的特点。数据库系统生存期——数据库应用系统从规划、设计、实现、维护到最后被新的系统取代而停止使用的整个期间。实体——是一个数据对象[3],指应用中可以区别的客观存在的事物。实体集——同一类实体构成的集合。实体类型——是对实体集中实体的定义。实体标识符[4]——在一个实体中,能够唯一标识实体的属性或属性集合。联系——表示一个或多个实体间的关联关系。联系集——同一类联系构成的集合。联系类型——对联系集中联系的定义。属性——实体的某一特性。简单属性——不可再分隔的属性。复合属性——可再分解为其它属性的属性。单值属性——同一实体的属性只能取一个值。多值属性——同一实体的属性可能取多个值。存储属性——需要把属性值存入数据库的属性。派生属性——不需要把属性值存入数据库,属性值可以从其它属性值推导出的属性。联系元数(度数)——指一个联系涉及的实体集个数。映射基数——实体集E1和E2之间有二元联系,则参与一个联系中的实体的个数称为映射基数。完全参与——如果实体集中的每个实体都参与联系集R的至少一个联系中,称实体集E完全参与。部分参与——如果实体集中的只有部分实体参与联系集R的联系中,称实体集E部分参与。关系模型——用二维表格表示实体集,用关键码表示实体间的联系的数据模型。关系模式[5]——关系模型中的记录类型。关系实例——是一个属性集相同的元组[6]的集合。(关系)属性——关系模型中的字段。(关系)域——关系模型中字段的取值范围。(关系)元组——关系模型中的记录。超键——在关系中能唯一标识元组的属性集,称为关系模式的超键。候选键——不含有多余属性的超键。主键——用户选作元组标识的候选键。外键——如果模式R中的属性K是其它模式的主键,则K在模式R中称为外键。实体完整性[7]规则——要求关系中元组在组成主键的属性上不能有空值[8],否则就起不到唯一标识元组的作用了。参照完整性[9]规则——如果属性集K是关系模式R1的主键,同时也是关系模式R2的外键,那么在R2中,K的取值只允许有两种可能,或者为空值,或者等于R1关系中的某个主键值。弱实体——如一个实体对另一个实体(强实体)具有很强的依赖联系,而且该实体主键的一部分或全部从其强实体中获得,则该实体为弱实体。子类[10]实体——当较低层次上的实体类型表达了与之联系的较高层次上的实体类型的特殊情况时,就称较低层次上的实体类型为子类实体。超类[11]实体——当较低层次上的实体类型表达了与之联系的较高层次上的实体类型的特殊情况时,就称较低层次上的实体类型为子类实体。2.2数据库设计的规划阶段应做哪些事情?1)系统调查[12]。画出应用单位组织结构图。2)可行性分析。从技术、经济、效益、法律等各方面可行性进行分析,写出可行性分析报告,组织专家讨论。3)确定数据库系统的总目标,对应用单位的工作流[13]程进行优化,制订项目开发计划。获得决策部门批准后,正式进入数据库系统开发。2.3数据库设计的需求分析阶段工作主要由哪四步组成?1)分析用户活动,产生业务流程图2)确定系统范围,产生系统关联图3)分析业务活动所涉及的数据,产生数据流图[14]4)分析系统数据,产生数据字典2.4在数据库设计中,为什么要有概念设计这一阶段?使设计人员从用户的观点看待数据和处理需求、约束,产生反映用户观点的概念模型。将概念模设计从设计过程中独立开来,可以使数据库设计各阶段任务单一化,减少复杂度,便于组织管理,能较好地适应各种变化,转换成关系模式。2.5试述概念设计的主要步骤?1)进行数据抽象(聚集和概括方法),设计局部概念模型2)将局部概念模型综合成全局概念模型(消除冲突)3)评审(用户、DBA和开发人员评审)2.6逻辑设计的目的是什么?试述逻辑设计阶段主要步骤及内容逻辑设计的目的是将概念模型转换成与所选用的具体机器上所支持的数据模型相符合的逻辑模型。逻辑设计阶段主要步骤:1)将概念模型转换成逻辑模型2)设计外模式[15]3)设计应用程序和数据库接口4)评价模型(定量分析:处理频率、数据容量、性能测量[16])5)修正模型2.7什么是数据库结构的物理设计?试述其具体步骤。物理设计是对于给定的基本数据模型选取一个最适合应用环境的物理结构的过程。数据库的物理结构主要指数据库存储记录格式、存储记录安排、存取方法[17]。具体步骤:1)存储记录结构设计:包括记录的组成、数据项[18]的类型、长度,以及逻辑记录到存储记录的映射。2)确定数据存放位置:可以把经常同时访问的数据组合在一起。3)存取方法设计:存取路径分为主存取路径与辅存取路径,前者用于主键检索,后者用于辅助键检索。4)安全性和完整性考虑。5)程序设计。2.8数据库实现阶段[19]主要有哪几件事情?1)定义数据结构2)数据装载:人工(刷选数据、转换数据格式[20]、输入数据、校验数据)和计算机装载(筛选数据、输入数据、效验数据、转换数据、综合数据)3)编制和调试[21]应用程序4)数据库试运行。2.9数据库系统投入运行后,有哪些维护工作?1)数据库的转储[22]和恢复。2)数据库的安全性、完整性控制[23]。3)数据库性能的监督、分析、改进。4)数据库的重组织和重构造。2.10在概念设计中,如何把多值属性变换成系统容易实现的形式?将原来的多值属性用几个新的单值属性表示。将原来的多值属性用一个新的实体类型表示。2.11对联系类型有哪两种约束?试详细解释?联系类型的约束限制了参与联系的实体数目,有技术约束和参数约束。技术约束表示了一个联系的实体的个数约束,通过映射基数来表达,有1:1,1:N,M:N,M:1四种。参与约束表示了实体集中是部分实体还是全部实体参与联系集中的联系。有部分参与和完全参与两种。2.12采用ER模型的数据库概念设计有哪些主要的步骤?1)设计局部ER模型(确定局部结构范围、定义实体、定义联系、分配属性)2)设计全局ER模型(确定公共实体类型、合并局部ER模型、消除冲突)3)全局ER模型优化(合并实体类型、消除冗余属性、消除冗余联系)2.13在关系模型中,关系具有哪些性质1)关系中的每个属性值都是不可分解的。2)关系中不允许出现重复组。3)由于关系是一个集合,因此不考虑元祖间的顺序,即没有行序。4)元祖的属性在理论上也是无序的,但使用时按习惯考虑列的顺序。2.14为什么关系中的元组没有先后顺序?且不允许有重复的元组?因为关系是一个元祖的集合,而元祖在集合中的顺序无关紧要,即没有行序。集合中的元素不允许重复出现,因此关系中的元组不能重复,可以用键来标识唯一的元组。2.15参照完整性规则使用时,有哪些变通?试举例说明。1)外键和相应的主键可以不同名,只要定义在相同的值域上即可。2)R1和R2可以是同一个关系模式,此时表示同一个关系中不同元组间的联系。3)外键值是否允许为空,视具体情况而定。2.16商店(________,店名,地址)商品(________,商品名,规格,价格)职工(________,职工名,性别,业绩,________)销售(________,________________,________)2.17略2.18略2.19ER图转换[24]成关系模式集的具体思想是什么?1)实体类型的转换:将每个实体类型转换成一个关系模式,实体的属性即为关系模式的属性,实体标示符即为关系模式的键。2)联系类型的转换:二元联系类型的转换:a)如果实体间联系是1:1:1,在任意一个实体模型[25]中加入另两个实体的主键作为外键。b)如果实体间联系是1:1:N,在多方实体模式中加入两个1方的主键作为外键。c)如果实体间联系是1:M:N,把联系类型转换为关系模式,其属性为M和N方实体类型的键(作为外键)加上联系类型的属性,而主键为M和N方主键的组合。d)如果实体间联系是M:N:P, 其属性为三方实体类型的键(作为外键)加上联系类型的属性,而主键为三方主键的组合。

一、填空题1 、在计算机中,凡是带符号的数一律用________码表示,其运算也是用________码表示的。2 、在补码系统中,求补就是求一个________的数。3 、在计算机中,基本的运算有________和________。4 、 X=0.100101 , Y=0.001101 ,则 X+Y=________。5 、 X=0。1101 , Y=—0。0101 ,则 X+Y=________。6 、 X=-0。10101 , Y=—0.01101 ,则 X+Y=________________.7 、 X=0.10101 , Y=0.01010 ,则 X—Y=________。8 、 X=-0。11011 , Y=—0。0110 ,则 X-Y=________。9 、在计算机中,无符号数经常用于表示________.10 、 B3H ∧ 7FH=________, 3BH ∨ FFH=________。二、单项选择题1 、原码加减法运算是( C ).A .操作数用原码表示,连同符号位直接相加减B .操作数用原码表示,尾数直接相加减,符号位单独处理C .操作数用原码表示,根据两数的符号决定实际操作,符号位单独处理D .操作数取绝对值,直接相加减,符号单独处理2 、补码加减法运算是( C )A .操作数用补码表示,两数的尾数相加减,符号位单独处理,减法用加法代替B .操作数用补码表示,符号位与尾数一起参加运算,结果的符号与加减所得相同C .操作数用补码表示,连同符号位直接相加减,减某数用加负某数的补码代表,结果的符号在运算中形成D .操作数用补码表示,由数符决定两尾数的操作,符号位单独处理3 、计算机中实现减法运算使用的方法是( C )A .从被减数中减去减数 B .从减数中减去被减数再求反C .转换为补码的加法运算 D .依减数的形式再选择一种适当的方法4 、在微型计算机中,运算器的总线经常使用( D )。A .单总线结构 B .双总线结构 C .三总线结构 D .以上都是5 、运算器在运算的过程当中,得到的标志位中没有( D )。A .进位标志位 B .溢出标志位 C .零标志位 D .正数标志位6 、定点运算器运算时产生溢出的原因是( D )。A .主存容量不够 B .操作数过大C .操作数地址过大 D .运算结果超过机器的表示范围7 、( C )不属于逻辑运算。A .非运算 B .与运算 C .除法运算 D .或运算8 、在计算机中表示地址时使用( D )。A .补码 B .原码 C .反码 D .无符号数9 、运算器的主要功能是( C )。A .逻辑运算 B .算术运算 C .逻辑运算和算术运算 D .函数运算10 、运算器虽然由许多部件组成,但其核心部件是( B )。A .数据总线 B .算术逻辑部件 C .通用寄存器 D .累加寄存器三、名词解释题解释下列各个计算机术语的含义1 、溢出:运算的结果超出了机器所能表示的范围。2 、进位:运算结果的最高位向更高位进位。3 、全加器:三个输入端,两个输出端,这样的一个二进制位相加的电路称为全加器。4 、半加器:两个输入端,两个输出端,这样的一个二进制位相加的电路称为半加器.5 、数据通路:指从一个功能部件向另一个功能部件传送数据所经过的功能部件、总线等.6 、无符号数:不带符号的数,经常用于表示存储单元的地址。四、简答题1 、试简述先行进位要解决的问题和基本思想.2 、定点补码加法运算中,产生溢出的条件是什么?试给出几种溢出判断的方法。如果是浮点加减法运算,产生溢出的条件又是什么?3 、试比较溢出与进位性质的不同点。4 、顶点运算器主要包括哪些逻辑部件?试说明这些逻辑部件的作用。5 、现代计算机的运算器大体上有哪 3 种结构形式?试比较这 3 种结构的优缺点。答:现代计算机的运算器大体上有单总线结构、双总线结构和三总线结构这 3 种结构形式.单总线结构的优点:只需要一条控制线路,操作简单 缺点:由于操作数和运算结果需要争用一条总线,所以需要缓冲器和一定的延迟。双总线的优点:由于将特殊寄存器分成两组,分别与一条总线交换数据,所以通用寄存器中的数据可以直接进入任何彝族特殊寄存器中,使得数据传送更为灵活。 缺点:由于操作数占据了两条总线,所以 ALU 的输出不能直接送到总线,这样必然需要添加缓冲逻辑,增加了成本.三总线结构的优点:可以在一个控制步骤上完成算术和逻辑运算,运算速度快。 缺点:它的成本是这 3 种运算器中最高的。五、分析与计算题1 、已知 X=1101B , Y=1011B ,试用 8 位补码加减法计算它们的和与差。答: [X] 补 =00001101B , [Y] 补 =00001011B , [—Y] 补 =11110101B[X+Y] 补 =[X] 补 +[Y] 补 =00011000B ,则 X+Y=+0011000B[X-Y] 补 =[X] 补 +[-Y] 补 =00000010B ,则 X+Y=+0000010B2 、已知下列 [X] 补和 [Y] 补的值,用补码加减法计算 [X+Y] 补 和 [X—Y] 补 ,指出结果是否溢出。① [X] 补 =0.11011 , [Y] 补 =0。00011 ;② [X] 补 =0.10111 , [Y] 补 =1.00101 ;③ [X] 补 =1。01010 , [Y] 补 =1.10001 .答:① [X+Y] 补 =[X] 补 +[Y] 补 =0.11110B [X-Y] 补 =[X] 补 +[-Y] 补 =0.11000B② [X+Y] 补 =[X] 补 +[Y] 补 =1。11100B [X—Y] 补 =[X] 补 +[-Y] 补 =1。10010B (溢出)③ [X+Y] 补 =[X] 补 +[Y] 补 =0。11011B (溢出) [X—Y] 补 =[X] 补 +[—Y] 补 =1.11001B 3 、已知 X 和 Y 的二进制值,用补码加减法计算 [X+Y] 补 和 [X—Y] 补 ,指出结果是否溢出。① X =0.10111 , Y =0.11011 ;② X =0.11101 , Y =0.10011 ;③ X =0。11011 , Y =—0。01010 ;④ X =-0.11111 , Y =0.11011 ;答:① [X+Y] 补 =[X] 补 +[Y] 补 =1。10010B (溢出) [X—Y] 补 =[X] 补 +[-Y] 补 =1。11100B② [X+Y] 补 =[X] 补 +[Y] 补 =1.10000B (溢出) [X-Y] 补 =[X] 补 +[-Y] 补 =0.01010B③ [X+Y] 补 =[X] 补 +[Y] 补 =0.10001B [X—Y] 补 =[X] 补 +[—Y] 补 =1。00101B (溢出)④ [X+Y] 补 =[X] 补 +[Y] 补 =1.11100B [X—Y] 补 =[X] 补 +[-Y] 补 =0。00110B (溢出)4 、一个 8 位寄存器中的十六进制数 C5H ,经过一次算术右移后变成什么?再经过一次逻辑左移后变成什么?再经过一次带进位的循环右移后变成什么?最后经过一次带进位的循环左移后变成什么?答:因为 C5H=11000101B所以,依题意得 [X] 补 =11000101B经过一次算术右移后 [X] 补 =11100010 B ,而 11100010B=E2H ,所以变成E2H再经过一次逻辑左移后 [X] 补 =11000100B ,而 11000100B=C4H ,所以变成 C4H再经过一次带进位的循环右移后,① 假设 C 初始值为 0 ,则 [X] 补 =01100010B , C=0 ,而 01100010B=62H ,所以变成 62H最后经过一次带进位的循环左移后, [X] 补 =11000100B , C=0 ,而 11000100B=E4H ,所以变成 E4H .② 假设 C 初始值为 1 ,则 [X] 补 =11100010B , C=0 ,而 11100010B=E2H ,所以变成 E2H最后经过一次带进位的循环左移后, [X] 补 =11000100B , C=1 ,而 11000100B=E4H ,所以变成 E4H .

目前比较流程的程序设计语言有()。A. CB. C+ +C. JavaD. Python

软件维护的困难主要原因是(C ) A 、费用低 B 、人员少 C 、开发方法的缺陷 D、用户不配合 51. 软件维护费用高的主要原因是(C )。 A倍角公式少B 、人员多C 、生产率低D 、生产率高 95. 为了适应软硬件环境变化而修改软件的过程是(C ) 。 A 、校正性维护 B、完善性维护 C 、适应性维护D 、预防性维护 46. 可维护性的特性中,相互矛盾的是(B ) A. 可理解性与可测试性 B.效率与可修改性 C. 可修改性和可理解性 D.可理解性与可读性 25. 各种不同的软件维护中,以(C )维护所占的维护量最小。 A 、 纠错性维护B 、代码维护C 、预防性维护D 、文档维护 78. 在变更控制中,(B )可以用来确保由不同用户所执行的并发变更。 A .异步控制B .同步控制二进制吗取控制D .基线控制 39. 变更控制是一项最重要的软件配置任务,其中“检出”和(A )处理实现了两个重要的变更 控制要素,即存取控制和同步控制。 A .登入B .管理C .填写变更要求D .审查 54. 用图表示软件项目进度安排,下列说法中正确的是(B ) D.《计算机病毒防治管理办法》 14.效率是一个性能要求,因此应当在以下哪个阶段规定?B A、可行性分析B、需伯努利分割概要设计D、详细设计 12.需求规格说明书的作用不包括(D) A、软件验收的依据B、用户与开发人员对软件要做什么的共同理解 C、软件可行性研究的依据D、软件设计的依据 19.数据字典是用来定义(D)中的各个成份的具体含义的。 A、程序流程图B、功能结构图C、系统结构图D、数据流程图 14.数据流程图是(A)方法中用于表示系统逻辑模型的一种图形工具。 A、SAB、SDC、SPD、SC 16.DFD中的每个加工至少有(A)。 A、一个输入流或一个输出流B、一个输入流和一个输出流 C、一个输入流D、一个输出流 19.需求分析阶段的关键任务是确定(D) A、软件开发方法B、软件开发工具C、软件开发费D、软件系统的功能 80.在SD方法中全面指导模块划分的最重要的原则是(D)。 A、程序模块化B、模块高内聚C、模块低耦合D、模块独立性 51.在模块的8种基本属性中,反映模块内部特性的是(C)。 A、接口B、功能C、逻辑D、状态 13.模块的耦合性可以按照耦合程度的高低进行排序,以下哪一项符合从低到高的正确次序(D)。 A、数据结构耦合,公共耦合,控制耦合,内容耦合 B、数据耦合,控制耦合,数据结构耦合,公共耦合 C、无直接耦合,数据结构耦合,内容耦合,控制耦合 D、无直接耦合,拟图耦合,控制耦合,内容耦合 23.PDL是描述处理过程(C) A、做什么B、为什么做C、怎么做D、对谁做 05.(D)工具在软件详细设计过程中不采用。 A、判定表B、IPO图C、PDLD、DFD图 48.为高质量地开发软件项目,在软件结构设计时,必须遵循(A)原则。 A.信息隐蔽B、质量控制C、程序优化D、数据共享 93.当一个模块直接使用另一个模块的内部数据,这种模块之间的耦合为(D) A、数据耦合B、公共耦合C、标记耦合D、内容耦合 91.详细设计与概要设计衔接的图形工具是( )A. 能够反映多个任务之间的复杂关系 B. 能够直观表示任务之间相互依赖制约关系 C. 能够表示哪些任务是关键任务 D. 能够表示子任务之间的并行和串行关系 20. 基线可作为软件生存期中各开发阶段的一个检查点。当采用的基线发生错误时,可以返回到 最近和最恰当的(C )上 A. 配置项B. 程序C. 基线D. 过程 二、 简答题 1. 为建立良好的编程风格应遵循什么原则? 答:1)节简幂指数不使用不必要的变量和函数 ②避免变量重名,变量重名可导致很难被发现的错误。 ③尽量减小代码量。 ④尽量减少代码的执行时间,提高执行效率。 ⑤避免功能冗余的模块。 ⑥尽量不使用全局变量。 4)模块化 ①确保物理和逻辑功能密切相关。 ②限定一个模块完成一个独立的功能,提高模块的内聚度。 ③检查代码的重复率,重复多的代码,要抽出来作为一个单独的模块。 3)内积化 ①采用直接了当的算法,避免使用技巧性高和难懂的代码。 ②使用简单的数据结构,避免使用多维数组、指针和复杂的表。 ③注意对象命名的一致性。 ④以手工的方式简化算术和逻辑表达式。 3)结构化 ①按标准化的次序说明数据; ②按字母顺序说明对象名 ③使用读者明了的结构化程序部件; ④采用直截了当的算法; ⑤根据应用背景排列程序各个部分; ⑥不随意为效率而牺牲程序的清晰度和可读性; ⑦让机器多做烦琐的工作,如重复、库函数; ⑧用公共函数调用代替重复出现的表达式; ⑨避免循环、分支的嵌套层数过高; ⑩单入口单出口。 9)文档化(documentation ) E. yout) ①始终采用统一缩进规则; ②适当插入括号表明运算次序、排除二义性; ③有效地使用空格符以区别程序的不同意群。 8. 什么是软件测试? 答:软件测试从广义上讲, 是指软件产品生存周期内所有的检查、评审和确认活动。从狭义上讲,软件测试是为了发现错误而执行程序的过程。或者说,软件测试是根据软件开发各个阶段的规格说明和程序内部结构而精心设计平均测试用例,用这些测试用例运行程序,以发现程序错误的过程。 0. 软件测试的原则是什么? 答:软件测试的原则有: 1) 应该把测试贯穿在整个开发过程之中。事实上,从需求分析阶段开始,每个阶段结束之前都要进行阶段审查,目的是尽早发现和纠正错误。 6) 每个测试用例都应该包括测试输入数据和这组数据输入作用下的预期输出结果。在实际操作中可以列出一张表格,包括每个测试用例的编号、类型、输入数据、预期输出结果、实际输出结果、出错原因分析。 2) 要对每个测试结果进行全面检查,不要漏掉已经出现的错误迹象。 4) 程序员应该尽量避免检查自己编写的代码。测试工作需要严格的工作作风,程序员在测试自己编写的代码时往往会带有一些倾向性,使得他们工作中常常出现一些疏漏。而且,程序员对设计规格说明书的理解错误而引入的错误更是难于发现。 6) 在设计测试用例时,应该包括有效的、期望的输入情况,也要包括无效的和不期望的输入情况。既能够验证程序正常运行特征角面入,也能够验证对异常情况处理的不合理输入数据以及临界数据。在测试程序时,人们常常过多地考虑合法的和期望的输入条件,以检查程序是否做了它应该做的事情,而忽视了不合法的和预想不到的输入条件。事实上,用户在使用系统时,输入一些错误指令和参数是经常发生的,如果软件遇到这种情况不能做出适当的反应,给出相应的提示信息,就可能会误导用户,甚至造成严重损失。 5) 软件中遗留的错误数量与已经发现的错误数量成正比。根据这个规律,对测试中发现错误成堆的模块更要仔细测试。例如,在某个著名的操作系统中,59%的错误仅与5%的模块有关。 0) 回归测试的关联性要特别引起注意,修改一个错误而引起更多错误的现象并不少见。 0) 测试程序时不仅要检查程序是否做了它应该做的事情,还要检查它是否做了不该做的事情。 例如,工资软件中,软件只完成在编职工的工资计算和输出,不在编人员的工资是不进行计算和输出的。如果软件将不在编人员的工资信息也输出显然是不合适的。 7) 严格执行测试计划。在测试之前应该有明确的测试计划,内容包括:要测试的软件功能和内容、测试用例和预期结果、测试的进度安排、需要的工具和资源、测试控制方式和过程等。 10)做好测试记录,为统计和维护提供基础数据。 8. 请说明集成测试、系统测试和验收测试有什么不同? 答:集成测试界于单元测试和系统测试之间,起到 F. 、测试的内容相同 b、一个等价类中的某个测试可以发现缺陷,那么这个等价类的其他测试也能发现缺陷 c、一个等价类中的某个测试不能发现缺陷,那么这个等价类的其它测逼近论能发现缺陷4)边界值分析法 特点是:用边界值分析时时常收获较大,它是在等价类的边界上选择测试用例9)错误推测法 特点是:没有确定的步骤,很大程度上是凭借经验进行的 1)因果图法 特点是:考虑输入条件间的组合关系;考虑输出条件对输入条件的信赖关系;测试用例发现错误的效率高;能查出功能说明中的某些不一致或遗漏 1. 白盒测试法有哪些覆计量抽检试对它们的检错能力进行比较。 答:白盒测试的覆盖标准有:语句覆盖->判定覆盖->条件覆盖->判定/条件覆盖->条件组合覆盖->路径覆盖 检错能力由弱到强 10. 根据下面程序代码,画出程序流程图,然后设计满足条件/判定覆盖、条件组合覆盖的测试用例。 G. EGIN T:=0 IF梯度法X>=40 AND Y>=70 )THEN T:=1 ELSE IF ( X>=60 AND Y有效41 ) THEN T:=7 ENDIF IF (X>=91 AND Y>=70) THEN T:=8 ENDIF NDIF RETURN开始-|||-T=0-|||-_(2)=80AND (y)_(2)=80 N-|||-Y x { D-|||-Y-|||-T=2-|||-T=1-|||-N x =75 17=90 ND-|||-Y-|||-T=3-|||-结束 条件/判定覆盖:

深度学习中的注意力机制(Attention)主要用于:A. 图像分类B. 图像生成C. 文本分类D. 文本生成

13. 在一个请求分页系统中, 采用 FIFO页面置换算法时, 假如一个作业的页面走向为 4、3、2、1、4、3、5、4、3、2、1、5,当分配给该作业的物理块数M分别为3和4时,试计算在访问过程中所发生的缺页次数和缺页率,并比较所得结果。

为了对紧急进程或重要进程进行调度,调度算法应采用 (    )A. 先来先服务法B. 优先级法C. 短作业优先法D. 时间片轮转法

40.[判断题] (2分)保存工作站文件至指定位置时,保存路径和文件名的格式优先使用英文字符,也可根据个人习惯,使用中文字符。A. 正确B. 错误

  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155

热门问题

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号