1.面向对象分析中,一个事物发生变化会影响另一个事物,两个事物之间属于(   )。

A.关联关系    B.依赖关系     C.实现关系     D.泛化关系

2.关于用例图中的参与者,说法正确的是(   )。

A.参与者是与系统交互的事物,都是由人来承担

B.当系统需要定时触发时,时钟就是一个参与者

C.参与者可以在系统外部,也可能在系统内部

D.系统某项特定功能只能有一个参与者

3~5.在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习”与“检查权限”两个用例之间属于(   );课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于(   );课程学习前需要课程注册,可以采用电话注册或者网络注册,“课程注册”与“网络注册”两个用例之间属于(   )。

A.包含关系     B.扩展关系      C.泛化关系      D.关联关系

A.包含关系     B.扩展关系      C.泛化关系      D.关联关系

A.包含关系     B.扩展关系      C.泛化关系      D.关联关系

6.7.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(   )属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(   )来对数据文件进行解密。

A.AES          B.RSA           C.IDEA         D.DES

A.甲的公钥     B.甲的私钥      C.乙的公钥     D.乙的私钥

8.用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的(   )。

A.CA的私钥和A的公钥     B.CA的私钥和A的私钥

C.CA的公钥和A的公钥     D.CA的公钥和A的私钥

9.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明(   )

A.接收的消息m无伪造     B.接收的消息m无篡改

C.接收的消息m无错误     D.接收的消息m无泄密

10.甲公司委托乙公司开发一种工具软件,未约定软件的使用权、转让权及利益分配办法,甲公司按规定支付乙公司开发费用。然而,乙公司按约定时间开发该工具软件后,在未向甲公司交付之前,将其转让给丙公司。下列说法中,正确的是(   )

A.该工具软件的使用权属于甲公司

B.甲和乙公司均有该工具软件的使用权和转让权

C.乙公司与丙公司的转让合同无效

D.该工具软件的转让权属于乙公司

11.根据《计算机软件保护条例》,下列说法中错误的是(   )

A.受保护的软件必须固化在有形物体上,如硬盘、光盘、软盘等

B.合法复制品所有人的权利包括出于学习研究目的,安装、储存、显示等方式使用复制品,必须经著作权人许可,可不向其支付报酬

C.如果开发者在单位或组织中任职期间,所开发的软件符合一定条件,则软件著作权应归单位或组织所有

D.接受他人委托而进行开发的软件,其著作权的归属应由委托人与受托人签订书面合同约定;如果没有签订合同,或合同中未规定的,则其著作权由受托人享有

12.某教授于2016年6月1日自行将《信息网络传播权保护条例》译成英文,投递给某国家的核心期刊,并于2016年11月1日发表。国家相关部门认为该教授的译文质量很高,经与该教授协商,于2017年1月5日发文将该译文定为官方正式译文。下列说法,(   )是正确的。小任老师Q1812998079,免费获取资料,问题解答。

A.由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权

B.该教授对其译文自2016年6月1日起一直享有著作权

C.该教授对其译文自2016年6月1日至2017年1月4日期间享有著作权

D.该教授对其译文自2016年11月1日至2017年1月4日期间享有著作权

13.甲公司从市场上购买乙公司生产的软件,作为甲公司计算机产品的部件。丙公司已经取得该软件的发明权,并许可乙公司生产销售该软件。下列说法中正确的是(   )。

A.甲公司的行为构成对丙公司权利的侵犯

B.甲公司的行为不构成对丙公司权利的侵犯

C.甲公司的行为不侵犯丙公司的权利,乙公司侵犯了丙公司的权利

D.甲公司的行为与乙公司的行为共同构成对丙公司权利的侵犯

14.雷达设计人员在设计数字信号处理单元时,其处理器普遍采用DSP芯片(比如:TI公司的TMS320C63xx),通常DSP芯片采用哈佛(HarVard)体系结构,以下关于哈佛结构特征的描述,不正确的是(   )。

A.程序和数据具有独立的存储空间,允许同时取指令和取操作数,并允许在程序空间或数据空间之间互传数据

B.处理器内部采用多总线结构,保证了在一个机器周期内可以多次访问程序空间和数据空间

C.哈佛体系结构强调的是多功能,适合多种不同的环境和任务,强调兼容性

D.处理器内部采用多处理单元,可以在一个指令周期内同时进行运算

15.某16位AD芯片中标注电压范围是-5V~+5V,请问该款AD芯片的分辨率是(   )。

A.10V        B.0.0763mV       C.0.1526mV        D.0.3052mV

16.以下关于多核处理器的说法中,不正确的是(   )。

A.采用多核处理器可以降低计算机系统的功耗和体积

B.SMP、BMP和MP是多核处理器系统通常采用的三种结构,采用哪种结构与应用场景相关,而无须考虑硬件的组成差异

C.在多核处理器中,计算机可以同时执行多个进程,而操作系统中的多个线程也可以并行执行

D.多核处理器是将两个或更多的独立处理器封装在一起,集成在一个电路中

17.多核操作系统的设计方法不同于单核操作系统,一般要突破(   )等方面的关键技术。

A.总线设计、Cache设计、核间通信、任务调度、中断处理、同步互斥

B.核结构、Cache设计、核间通信、可靠性设计、安全性设计、同步互斥

C.核结构、Cache设计、核间通信、任务调度、中断处理、存储器设计

D.核结构、Cache设计、核间通信、任务调度、中断处理、同步互斥

18.多核CPU环境下进程的调度算法一般有全局队列调度和局部队列调度两种。(   )属于全局队列调度的特征。

A.操作系统为每个CPU维护一个任务等待队列

B.操作系统维护一个任务等待队列

C.任务基本上无需在多个CPU核心间切换,有利于提高Cache命中率

D.当系统中有一个CPU核心空闲时,操作系统便从该核心的任务等待队列中选取适当的任务执行

19.20.信息资源是企业的重要资源,需要进行合理的管理,其中(   )管理强调对数据的控制(维护和安全),(   )管理则关心企业管理人员如何获取和处理信息(流程和方法)且强调企业中信息资源的重要性。

A.生产资源     B.流程资源     C.客户资源      D.数据资源

A.信息处理     B.流程重组     C.组织机构      D.业务方法

21~24.信息资源规划(Information Resource Planning, IRP)是信息化建设的基础工程,IRP强调将需求分析与(   )结合起来。IRP的过程大致可以分为7个步骤,其中(   )步骤的主要工作是用户视图收集、分组、分析和数据元素分析;(   )步骤的主要工作是主题数据库定义、基本表定义和扩展表定义;(   )步骤的主要工作是子系统定义、功能模块定义和程序单元定义。小任老师Q1812998079,免费获取资料,问题解答。

A.系统建模      B.系统架构       C.业务分析      D.流程建模

A.业务流程分析  B.数据需求分析   C.业务需求分析  D.关联模型分析

A.信息接口建模  B.数据结构建模   C.系统数据建模  D.信息处理建模

A.系统功能建模  B.业务流程分解   C.系统架构建模  D.系统业务重组

25.26.业务流程重组(Business Process Reengineering,BPR)是针对企业业务流程的基本问题进行回顾,其核心思路是对业务流程的(   )改造,BPR过程通常以(   )为中心。

A.增量式        B.根本性         C.迭代式       D.保守式

A.流程          B.需求           C.组织         D.资源

27.28.结构化设计(StructuredDesign,SD)是一种面向(   )的方法,该方法中(   )是实现功能的基本单位。

A.数据流        B.对象           C.模块         D.构件

A.模块          B.对象           C.接口         D.子系统

29~31.耦合表示模块之间联系的程度。模块的耦合类型通常可分为7种。其中,一组模块通过参数表传递记录信息属于(   )。一个模块可直接访问另一个模块的内部数据属于(   )。(   )表示模块之间的关联程度最高。

A.内部耦合     B.标记耦合       C.数据耦合     D.控制耦合

A.内部耦合     B.标记耦合       C.数据耦合     D.控制耦合

A.内部耦合     B.标记耦合       C.数据耦合     D.控制耦合

32.内聚表示模块内部各部件之间的联系程度,(   )是系统内聚度从高到低的排序。

A.通信内聚、瞬时内聚、过程内聚、逻辑内聚

B.功能内聚、瞬时内聚、顺序内聚、逻辑内聚

C.功能内聚、顺序内聚、瞬时内聚、逻辑内聚

D.功能内聚、瞬时内聚、过程内聚、逻辑内聚

33.34.随着对象持久化技术的发展,产生了众多持久化框架,其中 (   )基于EJB技术。(   )是ORM的解决方案。

A.iBatis     B.CMP    C.JDO     D.SQL

A.SQL      B.CMP    C.JDO     D.iBatis

35~37.(   )的开发过程一般是先把系统功能视作一个大的模块,再根据系统分析与设计的要求对其进行进一步的模块分解或组合。(   )使用了建模的思想,讨论如何建立一个实际的应用模型,包括对象模型、动态模型和功能模型,其功能模型主要用(   )实现。

A.面向对象方法    B.OMT方法      C.结构化方法     D.Booch方法

A.面向对象方法    B.OMT方法      C.结构化方法     D.Booch方法

A.状态图          B.DFD           C.类图           D.流程图

38.下列开发方法中,(   )不属于敏捷开发方法。

A.极限编程        B.螺旋模型       C.自适应软件开发    D.水晶方法

39.软件能力成熟度模型提供了一个软件能力成熟度的框架,它将软件过程改进的步骤组织成5个成熟度等级。其中,软件过程已建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪,说明软件已达到(   )成熟度等级。

A.已定义级       B.优化级         C.已管理级        D.可重复级

40.描述企业应用中的实体及其联系,属于数据库设计的(   )阶段。

A.需求分析       B.概念设计       C.逻辑设计        D.物理设计

41.某企业信息系统采用分布式数据库系统,该系统中“每节点对本地数据都能独立管理”和“当某一场地故障时,系统可以使用其它场地上的副本而不至于使整个系统瘫痪”分别称为分布式数据库的(   )。

A.共享性和分布性    B.自治性和分布性   C.自治性和可用性    D.分布性和可用性

42.43.给定关系模式R<U, F>,其中:属性集U = {A,B,C,D,E},函数依赖集F={AC→B, B→DE}。关系R(   ),且分别有(   )。小任老师Q1812998079,免费获取资料,问题解答。

A.只有1个候选关键字AC           B.只有1个候选关键字AB

C.有2个候选关键字AC和BC        D.有2个候选关键字AC和AB

A.1个非主属性和4个主属性        B.2个非主属性和3个主属性

C.3个非主属性和2个主属性        D.4个非主属性和1个主属性

44.45.若要将部门表Demp中name列的修改权限赋予用户Ming,并允许Ming将该权限授予他人,实现的SQL语句如下:

GRANT(   )ON TABLE Demp TO Ming(   )

A.SELECT(name)   B.UPDATE(name)   C.INSERT(name)        D.ALL PRIVILEGES(name)

A.FOR ALL        B.CASCADE        C.WITH GRANT OPTION  D.WITH CHECK OPTION

46.47.前趋图是一个有向无环图,记为→={(Pi, Pj) pi完成时间先于Pj开始时间}。假设系统中进P={P1,P2,P3,P4,P5,P6,P7,P8},且进程的前趋图如下:

那么,该前趋图可记为(  ),图中(   )。

A.→={(P1,P2), (P1,P3), (P1,P4), (P2,P5), (P3,P2), (P3,P4), (P3,P6), (P4,P7), (P5,P8)}

B.→={(P1,P2), (P1,P4), (P2,P3), (P2,P5), (P3,P4), (P3,P6), (P4,P7), (P5,P6), (P6,P8), (P7,P6)}

C.→={(P1,P2), (P1,P4), (P2,P5), (P3,P2), (P3,P4), (P3,P6), (P4,P6), (P4,p7), (p6,p8), (p7,P8)}

D.→={(P1,P2), (P1,P3), (P2,P4), (P2,P5), (P3,P2), (P3,P4), (P3,P5), (P4,P7), (P6,P8), (P7,P8)}

A.存在着10个前趋关系,P1为初始结点,P2P4为终止结点

B.存在着2个前趋关系,P6为初始结点,P2P4为终止结点

C.存在着9个前趋关系,P6为初始结点,P8为终止结点

D.存在着10个前趋关系,P1为初始结点,P8为终止结点

48.49.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2....;系统中的字长为64位,字的编号依次为:0、1、2....,字中的一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用,如下图所示。

假设操作系统将256号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为(   )的字中描述;系统应该将(   )。

A.3     B.4     C.5      D.6

A.该字的0号位置“1”      B.该字的63号位置“1”

C.该字的0号位置“0”      D.该字的63号位置“0”

50.51.假设计算机系统中有三类互斥资源R1、R2和R3,可用资源数分别为9、5和3,若在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。在T0时刻系统剩余的可用资源数分别为(   )。如果进程按(   )序列执行,那么系统状态是安全的。小任老师Q1812998079,免费获取资料,问题解答。

A.1、1和0       B.1、1和1       C.2、1和0        D.2、0和1

A.P1→P2→P4→P5→P3              B.P4→P2→P1→P5→P3

C.P5→P2→P4→P3→P1              D.P5→P1→P4→P2→P3

52.“从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置。”是属于嵌入式操作系统(   )特点。

A.可定制     B.实时性       C.可靠性      D.易移植性

53.设三个煤场A、B、C分别能供应煤12、14、10万吨,三个工厂X、Y、Z分别需要煤11、12、13万吨,从各煤场到各工厂运煤的单价(百元/吨)见下表方框内的数字。只要选择最优的运输方案,总的运输成本就能降到(   )百万元。

工厂X

工厂Y

工厂Z

供应量(万吨)

煤场A

5

1

6

12

煤场B

2

4

3

14

煤场C

3

6

7

10

需求量(万)

11

12

13

36

A.83        B.91       C.113       D.153

54.55.某项目有A〜H八个作业,各作业所需时间(单位:周)以及紧前作业如下表:

作业名称

A

B

C

D

E

F

G

H

紧前作业

--

A

A

A

B、C

C、D

D

E、F、G

所需时间

1

3

3

5

7

6

5

1

该项目的工期为(   )周。如果作业C拖延3周完成,则该项目的工期(   )。

A.12        B.13         C.14          D.15

A.不变      B.拖延1周   C.拖延2周    D.拖延3周

56.下表记录了六个结点A、B、C、D、E、F之间的路径方向和距离。从A到F的最短距离是(   )。

B

C

D

E

F

A

11

16

24

36

54

B

13

16

21

29

C

14

17

22

D

14

17

E

15

A.38          B.40           C.44            D.46

57.信息系统的性能评价指标是客观评价信息系统性能的依据,其中,(   )是指系统在单位时间内处理请求的数量。

A.系统响应时间        B.吞吐量      C.资源利用率     D.并发用户数

58.运用互联网技术,在系统性能评价中通常用平均无故障时间(MTBF)和平均故障修复时间(MTTR)分别表示计算机系统的可靠性和可用性,(   )表示系统具有高可靠性和高可用性。小任老师Q1812998079,免费获取资料,问题解答。

A.MTBF小,MTTR小        B.MTBF大,MTTR小

C.MTBF大,MTTR大        D.MTBF小,MTTR大

59.矢量图是常用的图形图像表示形式, (   )是描述矢量图的基本组成单位。

A.像素       B.像素点     C.图元       D.二进制位

60.使用(   )DPI分辨率的扫描仪扫描一幅2×4英寸的照片,可直接得到300×600像素的图像。

A.100        B.150        C.300       D.600

61.(   )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。

A.包过滤     B.应用级网关     C.数据库      D.WEB

62.63.在以太网标准中规定的最小帧长是(   )字节,最小帧长是根据(   )来定的。

A.20         B.64             C.128         D.1518

A.网络中传送的最小信息单位    B.物理层可以区分的信息长度

C.网络中发生冲突的最短时间    D.网络中检测冲突的最长时间

64.假设模拟信号的频率为10〜16MHz,采样频率必须大于(   )时,才能使得的样本信号不失真。

A.8MHz      B.10MHz         C.20MHz      D.32MHz

65.TCP和UDP协议均提供了(   )能力。

A.连接管理      B.差错校验和重传     C.流量控制      D.端口寻址

66.建立TCP连接时,一端主动打开后所处的状态为(   )。

A.SYNSENT       B.ESTABLISHED      C.CLOSE-WAIT      D. LAST-ACK

67.配置POP3服务器时,邮件服务器中默认开放TCP的(   )端口。

A.21          B.25         C.53             D.110

68.某校园网的地址是202.115.192.0/19,要把该网络分成32个子网,则子网掩码该是(   )。

A.255.255.200.0    B.255.255.224.0    C.255.255.254.0     D.255.255.255.0

69.下列无线网络技术中,覆盖范围最小的是(   )。

A.802.15.1蓝牙    B.802.11n无线局域网   C.802.15.4ZigBee    D.802.16m无线城域网

70.2019年我国将在多地展开5G试点,届时将在人口密集区为用户提供(   )bps的用户体验速率。

A.100M          B.1G            C.10G         D.1T

71~75.During the systems planning phase, a systems analyst conducts a (   )activity to study the systems request and recommend specific action. After obtaining an authorization to proceed, the analyst interacts with (   ) to gather facts about the problem or opportunity, project scope and constraints, project benefits, and estimated development time and costs. In many cases, the systems request does not reveal the underlying problem, but only a symptom. A popular technique for investigating causes and effects is called (   )

The analyst has analyzed the problem or opportunity, defined the project scope and constraints, and performed (   )to evaluate project usability, costs, benefits, and time constraints. The end product of the activity is (   ). The main content must include an

estimate of time, staffing requirements, costs, benefits, and expected results for the next phase of the SDLC.

71.A.case study                B.requirements discovery

C.preliminary investigation    D.business understanding

72.A.system users              B.system owner

C.managers and users        D.business analysts

73.A.fishbone diagram          B.PERT diagram

C.Gantt diagram             D.use case diagram

74.A.feasibility analysis          B.requirement analysis

C.system proposal            D.fact-finding

75.A.a report to management    B.a requirement definition

C.a project charter           D.a request for proposal

2019年上半年系统分析师上午答案及解析

1.B   单击此链接查看真题解析视频2021年软考系统分析师--上午历年真题解析视频培训课程-学习视频教程-腾讯课堂

解析:

2.B

3~5.A B C

6.7.B D

解析:

8.C

9.D

解析:

10.B

解析:

《著作权法》第十七条 受委托创作的作品,著作权的归属由委托人和受托人通过合同约定。合同未作明确约定或者没有订立合同的,著作权属于受托人。

《合同法》委托开发或者合作开发完成的技术秘密成果的使用权、转让权以及利益的分配办法,由当事人约定。没有约定或者约定不明确,依照本法第六十一条的规定仍不能确定的,当事人均有使用和转让的权利,但委托开发的研究开发人不得在向委托人交付研究开发成果之前,将研究开发成果转让给第三人。小任老师Q1812998079,免费获取资料,问题解答。

第六十一条 合同生效后,当事人就质量、价款或者报酬、履行地点等内容没有约定或者约定不明确的,可以协议补充;不能达成补充协议的,按照合同有关条款或者交易习惯确定。

11.B

12.C

13.B

14.B

解析:

哈佛(HarVard)体系结构是一种将程序指令储存和数据储存分开的存储器结构。中央处理器首先到程序指令储存器中读取程序指令内容,解码后得到数据地址,再到相应的数据储存器中读取数据,并进行下一步的操作(通常是执行)。程序指令储存和数据储存分开,数据和指令的储存可以同时进行,可以使指令和数据有不同的数据宽度。

15.C

解析:

2^16=65536,  10*1000/65536=0.152588mV

16.B

17.D

18.B

19.20.D A

解析:

21~24.A B C A

25.26. B A

解析:

BPR遵循的原则:

1.以流程为中心的原则

2.团队管理原则

3.以客户为导向的原则

27.28. A A

29~31. B A A

解析:

单击此链接查看真题解析视频2021年软考系统分析师--上午历年真题解析视频培训课程-学习视频教程-腾讯课堂

32.C

33.34. B D

35~37. C B B

38.B

39.D

40.B

41.C

42.43. A C

44.45. B C

46.47. B D

48.49. B A

50.51. D C

52.A

解析:

嵌入式操作系统的特点

1.微型化:从性能和成本角度考虑,希望占用的资源和系统代码量少。

2.可定制:从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用的需求。

3.实时性:嵌入式操作系统主要应用于过程控制、数据采集、传输通信、多媒体信息及关键要害领域需要迅速响应的场合,所以对实时性要求较高。

4.可靠性:系统构件、模块和体系结构必须达到应有的可靠性,对关键要害应用还要提供容错和防故障措施。小任老师Q1812998079,免费获取资料,问题解答。

5.易移植性:为了提高系统的易移植性,通常采用硬件抽象层和板级支持包的底层设计技术。

53. A

54.55. B C

56.A

57.B

58.B

59.C

解析:

矢量图也称为面向对象的图像或绘图图像,繁体版本上称之为向量图,是计算机图形学中用点、直线或者多边形等基于数学方程的几何图元表示图像。

60.B

61.B

62.63. B C

64.D

解析:单击此链接查看真题解析视频2021年软考系统分析师--上午历年真题解析视频培训课程-学习视频教程-腾讯课堂

为了保证信号不失真,要求采样频率大于模拟信号最高频率的2倍。

65.D

解析:

TCP和UDP有各自的端口号相互独立,均使用16位端口号。

66.A

解析:

67.D

68.D

69.C

70.B

71~75. C C A A C

2019年上半年系统分析师上午真题及答案解析相关推荐

  1. 2019年信息安全工程师上午真题及答案解析

    1.<中华人民共和国网络安全法>第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经(   )决定或者批准,可以在特定区域对网络通信采取限制等临时措施. A ...

  2. 2020年下半年系统分析师上午真题及答案解析

    1.系统结构化分析模型包括数据模型.功能模型和行为模型,这些模型的核心是(   ). A.实体联系图   B.状态转换图   C.数据字典   D.流程图 2.数据流图是系统分析的重要工具,数据流图中 ...

  3. 2023年上半年系统分析师下午真题及答案解析

    试题一(25分)   (试题一为必答题,试题二~五选答两题) 某软件公司拟开发一套汽车租赁系统,科学.安全和方便的管理租赁公司的各项业务,提高公司效率,提升利用率.注册用户在使用系统进行车辆预约时需执 ...

  4. 2019年网络规划设计师上午真题及答案解析

    1.2.进程P有8个页面,页号分别为0-7,页面大小为4K,假设系统给进程P分配了4个存储块P,进程P的页面变换表如下所示.表中状态位等于1和0分别表示页面在内存和不在内存.若进程P要访问的逻辑地址为 ...

  5. 2019年下半年系统架构设计师上午真题及答案解析

    1.前趋图(Precedence Graph)是一个有向无环图,记为: →= {(Pi,Pj)Pi must complete before Pj may start}.假设系统中进程P={P1,P2 ...

  6. 2023年上半年数据库系统工程师上午真题及答案解析

    1.计算机中, 系统总线用于(  )连接. A.接口和外设       B.运算器.控制器和寄存器 C.主存及外设部件   D.DMA控制器和中断控制器 2.在由高速缓存.主存和硬盘构成的三级存储体系 ...

  7. 2023年上半年系统集成项目管理工程师上午真题及答案解析

    1.在(   )领域我国远末达到世界先进水平,需要发挥新型国家体制优势,集中政府和市场两方面的力量全力发展. A.卫星导航           B.航天           C.集成电路        ...

  8. 2023年上半年软件设计师上午真题及答案解析

    1.计算机中,系统总线用于(  )连接 A.接口和外设          B.运算器,控制器和寄存器 C.主存.外设部件      D.DMA控制器和中断控制器 2.在由高速缓存.主存和硬盘构成的三级 ...

  9. 2021年上半年信息系统项目管理师上午真题及答案解析

    2021年上半年信息系统项目管理师上午真题及答案解析 1.国家信息化体系包括六个要素,其中(  )信息化体系六要素中的龙头,是国家信息化建设的主阵地,集中体现了国家信息化建设的需求和效益. A.信息资 ...

  10. 2023年上半年系统规划与管理师上午真题及答案解析

    1.香农用概率来定量描述信息的公式如下,其中H(x)表示X的(  ),Pi是(  )出现第i种状态的(  ). A.信息熵 事件 概率   B.总熵 单位 概率   C.信息熵 单位 概率   D.总 ...

最新文章

  1. matplotlib中文文档_python绘图库——Matplotlib及Seaborn使用(入门篇1)
  2. java 泛型多重限制_Java泛型:有界类型参数中的多重继承
  3. Python之旅.第九章.并发编程..
  4. Debian 安装docker
  5. .NET Core 下使用 Kafka
  6. Problem F: 结构体--学生信息排序
  7. python的装饰器、迭代器、yield_python装饰器,迭代器,生成器,协程
  8. 效果良好!构造一个输入速度的神经网络,以DQN方式实现小游戏的自动控制
  9. 推荐系统--收藏起来慢慢研究
  10. socket通信之epoll模型
  11. python jinja2_python-Jinja2用法
  12. 没思路?教你3招轻松搞定电商Banner排版
  13. Java版Quest Soft Player
  14. 从钉钉后台对接考勤打卡信息(仅供参考)
  15. 电脑连接linux系统怎么样,如今连Linux都弄不懂-当时我如果那么学习培训电脑操作系统就好啦...
  16. 向sdcard中添加文件出现Failed to push the item(s)
  17. 机构数据总打架,微博终于把手机市场的事儿说清楚了
  18. 推荐6款非常实用的工具,你用过几款呢?
  19. rustdesk 自建服务器配置 docker方案
  20. oracle临时表经常被锁_数据库学习——Oracle 数据库了解与使用

热门文章

  1. Java多用户商城系统B2B2C源码
  2. l301更换废墨垫图解_30换30?
  3. 土木工程--钢筋下料软件(续)
  4. eclipse 快捷调整字体_eclipse字体大小设置快捷键
  5. 经过 8 万画作+人工注释训练,算法学会了赏析名画
  6. MangoDB的基本操作
  7. 计算机数据采集管理系统的结构和功能,计算机数据采集系统简介
  8. 1024 科学计数法(C语言)测试点4详解
  9. 哪些应用场景在使用语音连麦
  10. Android 监听 摇杆,Android虚拟摇杆 摇杆 方向控制