ImageVerifierCode 换一换
格式:DOC , 页数:116 ,大小:377.50KB ,
资源ID:507642      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-507642.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷3及答案与解析.doc)为本站会员(花仙子)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷3及答案与解析.doc

1、软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷 3及答案与解析 1 用例 (use-case)用来描述系统在对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个 “订单输入子系统 ”中,创建新订单和更新订单都需要核查用户账号是否正确。那么,用例 “创建新订单 ”、 “更新订单 ”与用例 “核查客户账号 ”之间是 (27)关系。 ( A)包含 (include) ( B)扩展 (extend) ( C)分类 (classification) ( D)聚集 (aggregation) 2 在 UML中, (39)把活动图中的活动划分为若干组,并将划分的组指定给对象,这些对象

2、必须履行该组所包括的活动,它能够明确地表示哪些活动是由哪些对象完成的。 ( A)组合活动 ( B)同步条 ( C)活动 ( D)泳道 3 在较高的抽象层次上,传统的程序流程图与 UML中活动图最根本的区别在于(40)。 ( A)程序流程图明确地指定了每个活动的先后顺序,而活动图仅描述了活动和必要的工作顺序 ( B)活动图不能提供循环控制结构,而程序流程图提供 ( C)活动图不能表示并发活动,而程序流程图可以表示并发活动 ( D)两者采用不同的图 形符号系统 4 在关于用例 (use-case)的描述中,错误的是 (41)。 ( A)用例将系统的功能范围分解成许多小的系统功能陈述 ( B)一个用

3、例代表了系统的一个单一的目标 ( C)用例是一个行为上相关的步骤序列 ( D)用例描述了系统与用户的交互 5 面向对象系统中有两种基本的复用方式:框架复用和类库复用。下列关于框架和类库的描述不正确的是 (47)。 ( A)框架是一个 “半成品 ”的应用程序 ( B)类库只包含一系列可被应用程序调用的类 ( C)框架会为一个特定的目的实现一个基本的、可执行的架构 ( D)类库是框架的一种扩展形式 6 下列有关面向对象的叙述不正确的是 (48)。 ( A)面向对象设计最根本的意图是适应需求变化 ( B)应尽量针对接口编程,而不要针对实现编程 ( C)尽量使用继承而不是聚合,因为继承使得类间的藕合性

4、最小 ( D)尽量使用已有的类库 7 当 (49)时,用例是捕获系统需求最好的选择。 ( A)系统具有很少的用户 ( B)系统具有很少的接口 ( C)系统算法复杂,功能单一 ( D)系统有很多参与者 8 现有两个用例 UCl和 UC2,其中 UC2是一个完整的用例,可被实例 化,而 UC1需要 UC2中的事件流才可被实例化,且 UC1指定了使用 UC2的精确位置,则UC1和 UC2间的关系是 “(50)”。 ( A) include ( B) extend ( C) generalize ( D) call 9 下列关于面向对象的分析与设计的描述,正确的是 (51)。 ( A)面向对象设计描述

5、软件要做什么 ( B)面向对象分析不需要考虑技术和实现层面的细节 ( C)面向对象分析的输入是面向对象设计的结果 ( D)面向对象设计的结果是简单的分析模型 10 协作图主要描述对象间的交互与连接,它 (52)。 ( A)能够表示消息的顺序和嵌套关系 ( B)能够表示消息的顺序关系,但不能表示消息的嵌套关系 ( C)能够表示消息的嵌套关系,但不能表示消息的顺序关系 ( D)既不能表示消息的顺序关系,也不能表示消息的嵌套关系 11 下列关于 UML叙述正确的是 (53)。 ( A) UML是一种语言,语言的使用者不能对其扩展 ( B) UML仅是一组图形的集合 ( C) UML仅适用于系统的分析

6、与设计阶段 ( D) UML是独立于软件开发过程的 12 根据图 10-5所示的 UML类图可知,类 Car和类 Boat中的 move()方法 (59)。( A)引用了类 Transport的 move()方法 ( B)重置了类 Transport的 move()方法 ( C)是类 Transport的 move()方法的聚集 ( D)是类 Transport的 move()方法的泛化 13 对 OO系统的技术度量的识别特征, Berard定义了导致特殊度量的特征。其中(64)抑制程序构件的操作细节,只有对访问构件必须的信息被提供给其他希望访问的构件。 ( A)局部化 ( B)封装 ( C)

7、信息隐藏 ( D)继承 14 用例从用户角度描述系统的 行为。用例之间可以存在一定的关系。在 “某图书馆管理系统 ”用例模型中,所有用户使用系统之前必须通过 “身份验证 ”, “身份验证 ”可以有 “密码验证 ”和 “智能卡验证 ”两种方式,则 “身份验证 ”与 “密码验证 ”和 “智能卡验证 ”之间是 (65)关系。 ( A)关联 ( B)包含 ( C)扩展 ( D)泛化 15 在 UML的动态建模机制中, (66)描述了对象之间动态的交互关系,还描述了交互的对象之间的静态链接关系,即同时反映系统的动态和静态牲。 ( A)状态图 ( B)序列图 ( C)协作图 ( D)活动图 16 采用美

8、国数据加密标准 DES进行数据加密时,加密算法中的基本运算不包括(1)。关于 RSA算法下列说法不正确的是 (2)。 ( A)置换运算 ( B)模加运算 ( C)模乘运算 ( D)移位运算 ( A) RSA算法是一种对称加密算法 ( B) RSA算法的运算速度比 DES慢 ( C) RSA算法可用于某种数字签名方案 ( D) RSA的安全性主要基于素因子分解的难度 18 防火墙是一种常用的网络安全装置,它可以 (35)。有多种实现防火墙的技术,如包过滤、代理服务器、双穴主机和屏蔽子网网关等。相对来说 (36)功能较弱但实现 也较简单。 ( A)防止内部人员的攻击 ( B)防止外部人员的攻击 (

9、 C)防止内部人员对外部的非法访问 ( D)既防止外部人员的攻击,又防止内部人员对外部的非法访问 ( A)包过滤 ( B)代理服务器 ( C)双穴主机 ( D)屏蔽子网网关 20 某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet访问公司的 FTP服务器,如图 4-7所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用 (51)协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务 器之间协商相互认可的密码发生在 (52)。( A) SSL ( B) IPSec ( C) PPTP ( D) TCP ( A)接通阶段 ( B)密码

10、交换阶段 ( C)会谈密码阶段 ( D)客户认证阶段 22 关于 Kerberos和 PKI两种认证协议的叙述中正确的是 (55),在使用 Kerberos认证时,首先向密钥分发中心发送初始票据 (56)来请求会话票据,以便获取服务器提供的服务。 ( A) Kerberos和 PKI都是对称密钥 ( B) Kerberos和 PKI都是非对称密钥 ( C) Kerberos是对称 密钥,而 PKI是非对称密钥 ( D) Kerberos是非对称密钥,而 PKI是对称密钥 ( A) RSA ( B) TGT ( C) DES ( D) LSA 24 为了保障数据的存储和传输安全,需要对一些重要数

11、据进行加密。由于对称密码算法 (58),所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA的密钥长度是 (59)位。 ( A)比非对称密码算法更安全 ( B)比非对称密码算法密钥长度更长 ( C)比非对称密码算法效率更高 ( D)还能同时用于身份认证 ( A) 56 ( B) 64 ( C) 128 ( D) 256 26 某高可靠性计算机系统由图 4-11所示的冗余部件构成。若每个部件的千小时可靠度 R均为 0.9,则该计算机系统的千小时可靠度为 (66),该计算机系统的失效率可使用 (67)来计算。 (注: t表示时间 ) ( A) 0.656 ( B) 0.729 ( C) 0

12、.801 ( D) 0.864 ( A) lnR/t ( B) -lnR/t ( C) log2R/t ( D) -log2R/t 28 Windows NT或 Windows 2000是当前流行的一类操作系统, (6)是 Windows NT真正的中心,它 提供了一组操作系统原语和机制。 Windows NT采用线程机制来提高系统的 (7)。 NT采用基于 (8)的方案选定线程执行的次序。 ( A)进程 ( B)内核 ( C)线程 ( D)管程 ( A)并行性 ( B)可靠性 ( C)健壮性 ( D)兼容性 ( A)先来先服务 ( B)时间片轮转 ( C)随机选择 ( D)优先级 31 假设

13、某操作系统采用非剥夺法来分配资源,且对资源的申请和释放可以在任何时候进行。当进程 A请求资源得不到满足时, 若没有因等待资源而阻塞的其他进程,则进程 A(24)。 若有因等待资源而阻塞的其他进程,则 (25)检查所有由于等待资源而被阻塞的进程的资源占有情况。若占有了进程 A所需的资源,则将资源取出并分配给进程A,那么该策略 (26)。 ( A)可直接阻塞 ( B)释放其他进程已占有的资源,并撤销相关进程 ( C)释放申请进程已占有的资源,并撤销该进程 ( D)不可直接阻塞 ( A)申请进程 ( B)系统进程 ( C)用户进程 ( D)设备管理程序 ( A)会导致死锁 ( B)不会导致死锁 (

14、C)采用的是资源静态分配法 ( D)采用的是资源顺序分配法 34 某工厂仓库有一 名保管员,该仓库可存放 n箱零件。该工厂生产车间有 m名工人,只要仓库空闲,工人将生产好的整箱零件放入仓库,并由保管员登记入库数量;该工厂销售部有 k名销售员,只要仓库库存数能满足客户要求,便可提货,并由保管员登记出库数量。规定工人和销售员不能同时进入仓库,但是工人和工人,销售员和销售员可以同时进入仓库,其工作流程如图 7-7所示。假设系统中 P操作表示申请一个资源,当执行 P操作时,对信号量减 1,若信号量 SO,则执行 P操作的进程继续执行,否则等待。系统中 V操作表示释放一个资源,当执行 V操作时,对信号量

15、加 1,若信号 量 SO,则执行 V操作的进程继续执行;若信号量 S0,则从阻塞状态唤醒一个进程,并将其插入就绪队列,然后执行 V操作的进程继续。为了利用 PV操作正确地协调工人和销售员进程之间的工作,设置了信号量 S1、 S2和S3,它们的初值分别为 n、 0和 1。图 7-7中的 a和 b应填写 (65), e和 f应分别填写 (66), c、 d、 g和 h应分别填写 (67)。 ( A) P(S1)、 V(S1) ( B) P(S1)、 V(S2) ( C) P(S2)、 V(S2) ( D) P(S2)、 V(S1) ( A) P(S1)、 V(S1) ( B) P(S1)、 V(S

16、2) ( C) P(S2)、 V(S2) ( D) P(S2)、 V(S1) ( A) P(31)、 V(S1)、 P(S2)、 V(S2) ( B) P(S1)、 V(S1)、 P(S3)、 V(S3) ( C) P(S2)、 V(S2)、 P(S3)、 V(S3) ( D) P(S3)、 V(S3)、 P(S3)、 V(S3) 37 近些年来,多媒体技术得到迅速发展,其中由 Intel、 IBM公司推出的 DVI是数字多媒体系统的代表之一。多媒体技术依赖于计算机的数字化和交互式作用处理能力,它的关键技术是 (1),在多媒体系统中,能对多 媒体进行各种管理的子系统常称为 (2),而对多媒体信

17、息进行各种操作的子系统常称为 (3)。另外,作为一门空间信息技术,多年来 (4)也越来越受到重视。它所管理的数据对象和数据库分别是(5),这种数据库的结构,基本上可分为矢量和栅格两类。 ( A) VLSI和光纤通信技术 ( B)信息压缩和光盘存储技术 ( C) VLSI和光盘存储技术 ( D)信息压缩和光纤通信技术 ( A)多媒体制作工具 ( B)多媒体数据库 ( C)多媒体通信软件 ( D)多媒体软件平台 ( A)多媒体制作工具 ( B)多媒体数据库 ( C)多媒 体通信软件 ( D)多媒体系统软件 ( A) GIS ( B) SIT ( C) CAE ( D) PIS ( A)几何数据和图

18、形数据库 ( B)视觉数据和图像数据库 ( C)空间数据和多媒体数据库 ( D)地理数据和空间数据库 42 数字化后的图像数据量是非常大的,例如,一幅分辨率是 640480,具有 224种彩色的图像占用存储量约为 7.4MB。如果要无闪烁显示动画 10s,则全部图像占用存储量 (6)MB。除此之外还需要有 (7)才行。所以,数据压缩技术是多媒体计算机的关键技术之一。目前公认的关于压缩编码的国际标 准是:用于多灰度静止图像的(8)标准;用于电视电话 /会议电视的 (9)标准和用于数字存储媒体运动图像的 (10)标准。 ( A) 74 ( B) 185 ( C) 740 ( D) 1850 ( A

19、)超高分辨率显示器 ( B)超高速运算器 ( C)极高通道数据传送率 ( D)光盘 ( A) CORE ( B) JPEG ( C) Audio ( D) Video ( A) CORE ( B) JPEG ( C) Audio ( D) PX64 ( A) CORE ( B) JPEG ( C) Audio ( D) MPEG 47 信息压缩 是多媒体信息技术的一个重要方面,它可以 (11)。哈夫曼 (Huffman)编码是一种频度相关压缩编码方法,属于 (12)数据压缩,而对于声音和图像的压缩则通常采用 (13)数据压缩方法,以达到更高的数据压缩比。常用的静止图像压缩标准是 (14),而活

20、动图像压缩标准则为 (15)。 ( A)加快运算速度和节省存储空间 ( B)缩短传输时间和提高安全性 ( C)节省存储空间和缩短传输时间 ( D)加快运算速度和提高安全性 ( A)同构 ( B) JPEG ( C)可逆 ( D) ISDN ( A)同构 ( B) JPEG ( C)可逆 ( D)不可逆 ( A)同构 ( B) JPEG ( C)可逆 ( D) ISDN ( A)同构 ( B) JPEG ( C)可逆 ( D) MPEG 52 在多媒体中记录音乐的文件格式常用的有 WAVE、 MP3和 MIDI等。其中 WAVE记录了音乐的 (16), MP3记录了 (17)的音乐, MIDI记

21、录了 (18)。在用 MPEG格式存储的图像序列中,不能随机恢复一幅图像的原因是它使用了 (19)技术,影响这种图像数据压缩比的主要因素是 (20)。 ( A)模拟信号电压量 ( B)模拟信号的采样数值 ( C)数字 化压缩编码 ( D)电子合成波形 ( A)属于 MTV ( B)有极高保真度 ( C)经过三次编码处理 ( D)经数字化压缩编码 ( A)描述音乐演奏过程的指令 ( B)音乐电信号的采样数值 ( C)分成许多小段的音乐 ( D)多声道电子合成的音乐 ( A)帧内图像数据压缩 ( B)帧间图像数据压缩 ( C)傅里叶变换 ( D)霍夫曼编码 ( A)图像的大小 ( B)图像的色彩

22、( C)图像表现的细节 ( D)图像序列变化的程度 57 静态图像常用 JPEG标准进行信息压缩。目前 JPEG中使用 (21)算法, 它属于 (22)方法。 JPEG是有损压缩,恢复的图像质量低于原来的图像,为了获得较高信息压缩比,误差主要在 (23)中引入。运动图像常采用 MPEG标准,它比 JPEG有更高的信息压缩比,因为它还利用了相邻图像数据的时间冗余,采用 (24),因此它的 inter帧比 intra帧使用了更少的数据量。目前高档微机已能实现对 MPEG图像的软件实时解码,但还不能实现软件实时编码,这是因为 (25)。 ( A) DFT ( B) DCT ( C) wavelet

23、( D) K-L ( A)矢量编码 ( B)统计编码 ( C)预测编码 ( D)变换编码 ( A)所有的算法本身 ( B)对算法产生的数据进行量化 ( C)对量化的数据进行熵编码 ( D)图像恢复算法 ( A)算术编码代替哈夫曼编码 ( B)由 YVU代替 RGB颜色表示 ( C)运动估计 ( D)最佳正交变换 ( A)解码需求量大,机器中已预先安装专用器件 ( B) MMX技术仅对解码有益,对编码无效 ( C)解码和编码算法本身不对称 ( D)解码前需要高速模拟 -数字转换,无法实时完成 62 视频点播按其交互程度可分为真视频点播 (TVOD)和准视频点播 (NVOD),NVOD的实现方 法

24、是 (26)。当 VOD利用有线电视网或电话网实现时,常采用(27)。 VOD系统的服务器要求能存储特大的信息量且具有高速传输能力,因此可采用 (28)。与文件服务器相比,它 (29),因此它更注重 (30)。 ( A)同一视频节目以一定时间间隔 (例如 3分钟 )再次播放 ( B)允许同时使用的用户数较少 ( C)用户只能在较少节目中进行选择 ( D)被点播视频的每秒传输帧数较少 ( A)对称通信模式 ( B)非对称通信模式 ( C)半双工通信模式 ( D)并行通讯模式 ( A) ATM技术 ( B)虚拟存储技术 ( C) RAID技术 ( D)寄存器文件技术 ( A)提供加密的数据 ( B

25、)提供一个实时的数据流 ( C)允许更多的用户同时访问 ( D)允许较少的用户同时访问 ( A)加密算法 ( B)数据可靠性传输 ( C)流调度算法 ( D)用户访问控制 67 若视频图像每帧的数据量为 8.4MB,帧速率为 25帧 /s,则显示 10s的视频信息,其原始数据量为 (31)MB。考虑存储和传输的要求,可使用 (32)标准对原始视频进行有效的压缩。实现计算机语音输出有录音重放和 (33)两种方法。第二种方法是基于 (34)技术的一种声音 产生技术。采用这种方法,应预先建立语言参数数据库、发音规则库等。视觉上的颜色可用亮度、色调和饱和度三个特征来描述,饱和度是指颜色的 (35)。

26、( A) 84 ( B) 840 ( C) 2100 ( D) 4200 ( A) JPEG ( B) MPEG ( C) MIDI ( D) Video ( A)文 -语转换 ( B)语 -文转换 ( C)语音编码 ( D)语音解码 ( A)语音转换 ( B)语音合成 ( C)语音放大 ( D)声音过滤 ( A)种数 ( B)纯度 ( C)感觉 ( D)存储量 72 在利用计算机进 行景物分析应用中,对直接由摄像机输入的图像常需要用图像增强技术进行预处理。空域法是其中一类有效方法,它是在图像平面上修改灰度的各种算法,其代表性的算法是 (43)、 (44)、 (45)、 (46)和 (47)。

27、 ( A)最小二乘法 ( B)同态滤波法 ( C)灰度变换法 ( D)逆滤波法 ( A)直方图变换法 ( B)最大熵滤波法 ( C)梯形低通滤波法 ( D)邻域平均法 ( A)直方图变换法 ( B)最大熵滤波法 ( C)梯形低通滤波法 ( D)邻域平均法 ( A)邻域平均法 ( B)空域滤波法 ( C)理想低 通滤波法 ( D)高通滤波法 ( A)理想低通滤波法 ( B)高通滤波法 ( C)几何校正法 ( D)差分算子法 77 OOP languages that create objects, such as(1)and(2)are beginning to take hold as via

28、ble tools for programmers. To effectively reuse objects, programmers need a place to store them such as an ODBMS or a RDBMS with object oriented extensions.Databases that handle object data not only let user store and retrieve(3)data, but also let them store objects created by OOP languages, to faci

29、litate rapid software development and reuse, and let them(4)new multimedia applications combining multiple data types.RDBMS vendors have developed new extensions to existing DB technology to accommodate the most common forms of(5)data. ( A) C+ ( B) BASIC ( C) PASCAL ( D) C ( A) C+ ( B) SMALLTALK ( C

30、) PASCAL ( D) C ( A) C+ ( B) BASIC ( C) PASCAL ( D) structured ( A) numeric ( B) structured ( C) build ( D) build ( A) numeric ( B) FORTRAN ( C) build ( D) unstructured 82 Future Computer Trends:The components of a PC will be built into the(6)and large plasma or electroluminescent flat panel display

31、 hanging on a partition wall will act as both a(7)and videophone display.A high resolution, touch sensitive LCD(8)into desktop will allow pan-based pointing and data input. In the home, meanwhile, computers will become as ubiquitous as TVs.Computer interfaces will be far friendlier than(9)graphical

32、user interfaces(GUI)of today. Computers will use “human interfaces“ based on multimedia.RISC microprocessors will finally obliterate the ever thinning gap between workstations and PCs. Similar advances in nonvolatile flash memory will lead to the replacement of magnetic(10)disks with electronic “sil

33、icon disks“. ( A) desk ( B) monitor ( C) built ( D) mouse-driven ( A) desk ( B) monitor ( C) built ( D) mouse-driven ( A) desk ( B) monitor ( C) built ( D) mouse-driven ( A) desk ( B) monitor ( C) built ( D) mouse-driven ( A) desk ( B) monitor ( C) built ( D) hard 87 Although the bulk of industry re

34、sources and energies have focused on developing the fastest(11)or slickest(12), more and more mindshare is turning to the evolution of the computer interface. Advancements in the areas of input devices,(13)processing and virtual reality could lead to fundamental changes in the way human and computer

35、 interact. The technological battlefield of the future will be adding layers between the user and the raw machine to make the(14)as invisible as possible.(15)represents the next evolutionary step for the interface. ( A) microprocessor ( B) operating systems ( C) voice ( D) interface ( A) microproces

36、sor ( B) operating systems ( C) voice ( D) interface ( A) microprocessor ( B) operating systems ( C) voice ( D) interface ( A) microprocessor ( B) operating systems ( C) voice ( D) interface ( A) microprocessor ( B) operating systems ( C) voice ( D) virtual reality 92 Asynchronous Transfer Mode(ATM)

37、is a(16)that promises to change the fabric of local and wide area communications.The key advantage of ATM is the capability to move voice, data, graphics and(17)at speeds of up to 2 gigabits per second.An ATM switch allows you to create a(18)network that is completely independent from the(19)configu

38、ration of the network.ATM uses a(20)called cell switching to convert data into fixed length cells of 53 bytes each, so they can be switched very quickly and efficiently. ( A) technology ( B) video images ( C) logical ( D) physical ( A) technology ( B) video images ( C) logical ( D) physical ( A) tec

39、hnology ( B) video images ( C) logical ( D) physical ( A) technology ( B) video images ( C) logical ( D) physical ( A) technology ( B) video images ( C) logical ( D) technique 97 The heat generated by the operating system war between rivals IBM Corp. and Microsoft Corp. is(21).Windows 95 and OS/2 in

40、troduce a new(22). Both systems claim to multitask legacy DOS and 16-bit Windows applications. However, only OS/2 can provide full memory(crash) protection for these legacy applications because it is capable of running each DOS and Windows application within its full-protected memory address space.W

41、indows 95 will run all current Windows applications in the same shared- memory address space, affording full memory protection only to the(23)32-bit Windows 95 applications. In other word, Windows 95 users will have to(24)their current Windows applications to Windows 95 version to match the memory p

42、rotection OS/2 now delivers.While OS/2 does afford superior memory protection and multitasking for legacy DOS and Windows applications, it will not be able to run any Windows 95 applications. IBM may address this(25)in an update of the OS but has no present plans to do so. ( A) intensify ( B) intens

43、ified ( C) intensifying ( D) intensifies ( A) place ( B) environment ( C) condition ( D) action ( A) old ( B) big ( C) new ( D) original ( A) upgrade ( B) upstair ( C) downstair ( D) downgrade ( A) mistake ( B) advantage ( C) benefit ( D) shortcoming 102 Todays response to the data access dilemma es

44、chews the traditional archival approach in favor of emerging standards for what are described as the documents of the future: compound documents. Product users and developers hope the latest standards effort-such as OpenDoc and Microsoft Corp.s Object Linking and Embedding(OLE) will(26)data accessib

45、ility.OpenDoc is a standards group(27)a common look and feel throughout documents, even though different applications are used.OLE technologies allow Microsoft to(28)its various software products. Microsoft creates, governs and distributes the OLE capability, which is what most(29)it from the open O

46、penDoc approach. Thus, users can assemble(30)of varying application to create compound documents. With OLE users can, for example, embed an Excel chart in a Microsoft word report. ( A) get ( B) make ( C) ensure ( D) take ( A) seeking ( B) seeked ( C) seeks ( D) seek ( A) connect ( B) link ( C) conca

47、tenate ( D) contact ( A) divide ( B) distinguish ( C) divides ( D) distinguishes ( A) pieces ( B) document ( C) content ( D) files 107 The primary advantages of a Client/Server system arise from splitting the processing between the client system and the database server. Since the bulk of the databas

48、e processing is done on the back-end, the speed of the DBMS isnt tied to the speed of the(31).The major disadvantage of Client/Server system is the increased cost of(32) and support personnel who maintain the database server. There is also the issue of(33)with so many parts comprising the entire C/S

49、 system; Murphys Law can kick in-the more pieces that compose the system, the more pieces that can fail. Its also harder to track down problems when the system(34). And it can initially take longer to get all the components set up and working together. All this is compounded by the general lack of experience and expertise of potential support personnel and programmers, due to the relative newness of the technology. As C/S system become more common, this problem should abate.Therefore the C/S system is more(35).

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1