1、中级数据库系统工程师上午试题-18 (1)及答案解析(总分:75.00,做题时间:90 分钟)一、B单项选择题/B(总题数:12,分数:75.00)x=10111101y=-00101011,假定符号位为双符号位,则X+Y补为_。假设用 1位符号位和 n位数值位的反码表示方式,则能表示_个实际值不同的数。(分数:6.00)(1). A.0010010010 B.0011101000 C.0010010001 D.0011100001(分数:1.00)A.B.C.D.(2). A.2n+1 B.2n+1-1 C.2n D.2n-1(分数:1.00)A.B.C.D.(3).下图为公钥加密系统的概念
2、图,a 和 b处分别应为_。(分数:1.00)A.B.C.D.(4).主-辅存层次的存储系统结构_。 A.提高了系统的存储容量 B.降低了系统的成本 C.满足了存储器的大容量和低成本需求 D.提高了系统的处理速度(分数:1.00)A.B.C.D.(5).以下关于 RISC的特点不正确的是_。 A.指令种类少 B.指令长度固定,指令格式少 C.只有取数/存数指令访问存储器,其余指令的操作都在寄存器之间存放 D.大部分指令都需要超过一个机器周期的执行时间(分数:1.00)A.B.C.D.(6).设某流水线计算机的读/写时间为 100nS,有一个指令和数据合一的 Cache,已知该 Cache的读,
3、写时间为 10ns,取指令的命中率为 98%,取数的命中率为 95%。存执行某类程序时,约有 1/5指令需要存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置 Cache后,每条指令的平均访存时间约为_。 A.12ns B.15ns C.18ns D.150ns(分数:1.00)A.B.C.D.常规的数据加密标准 DES主要采用替换和移位的方法加密,它用_位密钥对_位二进制数据块进行加密。(分数:12.00)(1). A.32 B.54 C.56 D.64(分数:1.00)A.B.C.D.(2). A.32 B.64 C.128 D.256(分数:1.00)A.B.C.D.(3).Pu
4、tnam成本估算模型是一个_模型。 A.静态单变量 B.动态单变量 C.静态多变量 D.动态多变量(分数:1.00)A.B.C.D.(4).软件复杂性度量的参数包括_。 A.效率 B.规模 C.完整性 D.容错性(分数:1.00)A.B.C.D.(5).在 McCall软件质量度量模型中,_属于面向软件产品修改。 A.可靠性 B.可重用性 C.适应性 D.可移植性(分数:1.00)A.B.C.D.(6).软件调试技术包括_。 A.边界值分析 B.演绎法 C.循环覆盖 D.集成测试(分数:1.00)A.B.C.D.(7).瀑布模型的存在问题是_。 A.用户容易参与开发 B.缺乏灵活性 C.用户与
5、开发者易沟通 D.适用可变需求(分数:1.00)A.B.C.D.(8).软件测试方法中的静态测试方法之一为_。 A.计算机辅助静态分析 B.黑盒法 C.路径覆盖 D.边界值分析(分数:1.00)A.B.C.D.(9).程序的三种基本控制结构是_。 A.过程、子程序和分程序 B.顺序、选择和重复 C.递归、堆栈和队列 D.调用、返同和转移(分数:1.00)A.B.C.D.(10).具有风险分析的软件生存周期模型是_。 A.瀑布模型 B.喷泉模型 C.螺旋模型 D.增量模型(分数:1.00)A.B.C.D.(11).完成路径选择功能是在 OSI模型的_。 A.物理层 B.数据链路层 C.网络层 D
6、.运输层(分数:1.00)A.B.C.D.(12).若网络形状是由站点和连接站点的链路组成的一个闭合环,则此种拓扑结构为_。 A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑(分数:1.00)A.B.C.D.中华人民共和国著作权法中对公民作品的修改权的保护期限是_。未经软件著作权人或其合法授让者的同意,复制或部分复制其软件作品,此种行为侵犯了著作权人或其合法授让者的使用权中的_。(分数:9.00)(1). A.作者有生之年加死后 50年 B.作品完成后 50年 C.无限制 D.作者有生之年(分数:1.00)A.B.C.D.(2). A.复制权 B.发行权 C.发表权 D.翻译权(分数:1
7、.00)A.B.C.D.(3).自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期。我国在国家标准管理办法中规定,国家标准的有效期一般为_年。 A.3 B.5 C.8 D.10(分数:1.00)A.B.C.D.(4).某软件公司分析市场需求,开发出最新的应用软件,并对公司内部职员进行了保密约束,以确保其市场竞争。但该公司某开发人员将该应用软件的程序核心设计技术作为论文向社会发表,使得该软件公司丧失了此应用软件的_。 A.发明专利 B.商标 C.作品发表 D.商业秘密(分数:1.00)A.B.C.D.(5).通道义被称为 I/O处理器,它用于实现_之间的信息传输。 A.主存
8、与外设 B.CPU与外设 C.外设与外设 D.CPU与辅存(分数:1.00)A.B.C.D.(6).设有三个进程共享一个资源,如果每次只允许一个进程使用该资源,则用 PV操作管理时信号量 S的可能取值是_。 A.1,0,-1,-2 B.2,0,-1,-2 C.1,0,-1 D.3,2,1,0(分数:1.00)A.B.C.D.(7).设有三个作业 J1,J2,J3,它们的到达时间和执行时间如下表: 作业名 到达时间 执行时间J1 8:00 2小时J2 8:45 1小时J3 9:30 0.25小时它们在一台处理器上按单道运行,若采用短作业优先调度算法,则此三作业的执行次序是_。 A.J3,J2,J
9、1 B.J1,J2,J3 C.J1J3,J2 D.J3,J1,J2(分数:1.00)A.B.C.D.(8).设有 12个同类资源可供四个进程共享,资源分配情况如表: 进程 已占用资源数 最大需求数P1 2 4P2 3 6P3 4 7P4 1 4目前剩余资源数为 2。当进程 P1,P2,P3,P4 又都相继提出申请要求,为使系统不致死锁,应满足_的要求。 A.P1 B.P2 C.P3 D.P4(分数:1.00)A.B.C.D.(9).分时系统中进程调度算法通常采用_。 A.响应比高者优先 B.时间片轮转法 C.先来先服务 D.短作业优先(分数:1.00)A.B.C.D.下图为一确定有限自动机的状
10、态转换图,与该自动机等价的正规表达式是_,图中的_是可以合并的状态。(分数:2.00)(1). A.(a|b)*bb(a*b*)* B.(a|b)*bba*|b* C.(a*b*)bb(a|b)* D.(a*|b*)*bb(a*|b*)(分数:1.00)A.B.C.D.(2). A.0和 1 B.2和 3 C.1和 2 D.0和 3(分数:1.00)A.B.C.D.软件能力成熟度模型 CMM描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在_,已建立了基本的管理过程,可对成
11、本、进度和功能特性进行跟踪。在_,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的试题标准。在_,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。(分数:3.00)(1). A.可重复级 B.管理级 C.功能级 D.成本级(分数:1.00)A.B.C.D.(2). A.标准级 B.已定义级 C.可重复级 D.优化级(分数:1.00)A.B.C.D.(3). A.分析级 B.过科级 C.优化级 D.管理级(分数:1.00)A.B.C.D.一组记录的键值为(12,38,
12、35,25,74,50,63,90,99),按 2路归并排序方法对该序列进行一趟归并后的结果为_。按 2路归并排序方法,此序列总共要进行的归并趟数为_。(分数:3.00)(1). A.12,38,25,35,50,74,63,90,99 B.12,38,35,25,74,50,63,90,99 C.12,25,35,38,50,74,63,90,99 D.12,35,38,25,63,50,74,90,99(分数:1.00)A.B.C.D.(2). A.2 B.3 C.4 D.5(分数:1.00)A.B.C.D.(3).用快速排序方法对包含有 n个关键的序列进行排序,最坏情况下执行的时间复杂度
13、为_。 A.O(n) B.O(log n) C.O(nlog n) D.O(n2)(分数:1.00)A.B.C.D.已知 AOE网中顶点发 V1-V9分别表示 9个事件,边 a1剑 a11分别 11个活动,边上的数值表示每个活动需要的时间(以天为单位),如下图所示。则该网的关键路径长度为_,活动 a6可推迟_天完成不会影响整个工程的完成。(分数:6.00)(1). A.18 B.16 C.14 D.17(分数:1.00)A.B.C.D.(2). A.1 B.2 C.3 D.4(分数:1.00)A.B.C.D.(3).下列哪种说法不正确_。 A.预测编码是一种只能针对空间冗余进行压缩的方法。 B
14、.预测编码是根据某一模型进行的。 C.预测编码需将预测的误差进行存储或传输。 D.预测编码中典型的压缩方法有 DPCM、ADPCM。(分数:1.00)A.B.C.D.(4).数字音频采样和量化过程所用的主要硬件是_。 A.数字编码器 B.数字解码器 C.模拟到数字的转换器(A/D 转换器) D.数字到模拟的转换器(D/A 转换器)(分数:1.00)A.B.C.D.(5).一般说来,要求声音的质量越高,则_。 A.分辨率越低和采样频率越低 B.分辨率越高和采样频率越低 C.分辨率越低和采样频率越高 D.分辨率越高和采样频率越高(分数:1.00)A.B.C.D.(6).下列哪些压缩方法是冗余压缩法
15、_。(1)Huffman编码 (2)PCM(3)行程编码 (4)Lempel-Zev 编码 A.(1),(3) B.(1),(2),(3) C.(1),(2),(4) D.(1),(3),(4)(分数:1.00)A.B.C.D.给定关系模式 R(U,F),属性集 u=A,B,C,D,E,函数依赖集F=BA,DA,AE,ACB,属性 AD的闭包为_,R 的候选关键字为_。(分数:3.00)(1). A.ADE B.ABD C.ABCD D.ACD(分数:1.00)A.B.C.D.(2). A.ABD B.ADE C.ACD D.CD(分数:1.00)A.B.C.D.(3).现有关系模式:学生(宿
16、舍编号,宿舍地址,学号,姓名,性别,专业,出生日期)的主码是_。 A.宿舍编号 B.学号 C.(宿舍地址,姓名) D.(宿舍编号,学号)(分数:1.00)A.B.C.D.在对字符串使用操作符 LIKE进行模式匹配时,可匹配任意字符串的通配符是_,可匹配单个字符的通配符是_。SELECT 语句中与 HAVING子句同时使用的是_子句。(分数:3.00)(1). A.% B._ C.? D.*(分数:1.00)A.B.C.D.(2). A.% B._ C.? D.*(分数:1.00)A.B.C.D.(3). A.GROUP BY B.ORDER BY C.WHERE D.WITH CHECK OP
17、TION(分数:1.00)A.B.C.D.若有关系模式 R(X,Y,Z)和 S(Z,W,P),对于如下的关系代数表达式:E1=,( Y8,=,=40 (RS)E2=,(,=, ( Y8 ()P= 40()E3=,( Y8 ()P= 40()E4=,( Y=8P (RS 40)以下结论中正确的是_,表达式_的查询效率最高。(分数:18.00)(1). A.E1E2E3E4 B.E1E2,E3E4 C.E1E2,E3E4 D.E2E4,E3E4(分数:1.00)A.B.C.D.(2). A.E1 B.E2 C.E3 D.E4(分数:1.00)A.B.C.D.(3).假设数据库中有基本表 S(SNO
18、, NAME, SEX, DEPT)和 SC(SNO, CNO, GRADE),其中 SNO, NAME, SEX, DEPT, CNO, GRADE分别代编排学号,姓名,性别,院系,课程号和成绩。有一 SQL语句如下:SELECT SNO, NAME FROM SWHERE SNO NOT IN(SELECT SNO FROM S WHERE CNO=“C0010)与此语句等价的关系代数表达式为_。 A. SNO, NAME( CNO“C0010“ (SSC) B. SNO, NAME(S)- SNO, NAME( CNO=“C0010“(SSC) C. SNO, NAME(S CNO“C0
19、010“ (SC) D. SNO, NAME(SSC)(分数:1.00)A.B.C.D.(4).关系模式分解的无损连接性和函数依赖保持性这两个特性之间的联系是_。 A.前者成立蕴含后者成立 B.后者成立蕴含前者成立 C.同时成立或同时不成立 D.没有必然的联系(分数:1.00)A.B.C.D.(5).SQL中的视图提高了数据库系统的_。 A.完整性 B.并发控制 C.隔离性 D.安全性(分数:1.00)A.B.C.D.(6).并发控制带来的数据不一致性不包括下列哪一类_。 A.读到不正确的数据 B.不可重复读 C.破坏数据库安全性 D.丢失修改(分数:1.00)A.B.C.D.(7).在数据库
20、系统中死锁属于_。 A.系统故障 B.程序故障 C.事务故障 D.介质故障(分数:1.00)A.B.C.D.(8).为解决并发操作带来的数据不一致性问题普遍采用_。 A.故障恢复 B.存取控制 C.封锁机制 D.授权销权(分数:1.00)A.B.C.D.(9).以下关于视图和基本表的说法不正确的是_。 A.从多个基本表通过连接操作导出的视图不允许进行更新操作 B.对使用了分组、聚集函数操作的视图不允许进行更新操作 C.视图是从一个或多个表中导出的表,它真实地存在于数据库中并反映了用户的需求 D.若视图是从单个基本表通过投影、选取操作导出的,则允许进行更新操作(分数:1.00)A.B.C.D.(
21、10).按 TCSEC(TDI)系统安全标准,系统可信程度逐渐增高的次序是_。 A.D、C、B、A B.A、B、C、D C.D、B2、B1、C D.C、B1、B2、D(分数:1.00)A.B.C.D.(11)._对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(MAC)以及审计。等安全机制,能够较好地满足大型企业或一般政府部门对于数据的安全需求,是真正意义上的安全产品。 A.D级 B.C2级 C.B1级 D.A级(分数:1.00)A.B.C.D.(12).关于对象关系数据库中的继承,下列说法中正确的是_。 A.可在类型级别,也可在表级别上进行继承 B.只能在类型级别上进行继承 C.只
22、能在表级别上进行继承 D.在 SQL3中即支持单继承,也支持多继承(分数:1.00)A.B.C.D.(13).以下关于 OLAP和 OLTP的叙述中不的是_。 A.OLTP事务量大,介事务内容比较简单且重复率高 B.OLAP面对的主要是决策人员和管理人员 C.OLAP以业务应用为核心,是应用驱动的 D.OLAP的最终数据来源与 OLTP不一样(分数:1.00)A.B.C.D.(14).RS-232C的机械特性规定使用的连接器类型为_。 A.DB-15连接器 B.DB-25连接器 C.DB-20连接器 D.RJ-45连接器(分数:1.00)A.B.C.D.(15).以下各项中,不是数据报操作特点
23、的是_。 A.每个分细自身携带有足够的信息,它的传送是被单独处理的 B.在整个传送过程中,不需建立虚电路 C.所有分组按顺序到达目的端系统 D.网络节点要为每个分组做出路由选择(分数:1.00)A.B.C.D.(16).对于基带 CSM/CD面议,为确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延_。 A.1倍 B.2倍 C.2.5倍 D.4倍(分数:1.00)A.B.C.D.(17).以下各项中,是令牌总线访问控制方法的标准是_。 A.IEEE802.3 B.IEEE802.4 C.IEEE802.5 D.IEEE802.6(分数:1.00)A.B.C.D.
24、(18).由于帧中继可使用链路层来实现复用和转接,所以帧中继的层次结构中只有_。 A.物理层和链路层 B.链路层和网络层 C.物理层和网络层 D.网络层和运输层(分数:1.00)A.B.C.D.Most computer systems are U U 66 /U /Uto two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be U U 67 /U /Uto an outsider attack by preventing U U 68 /U /Ufr
25、om outside can still be vulnerable to the insider attacks accomplished by abusive usage of U U 69 /U /Uusers. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually U U 70 /U
26、/Uby tools referred to as Intrusion Detection Systems.(分数:5.00)(1). A. vulnerable B. week C. sensitively D. helpless(分数:1.00)A.B.C.D.(2). A. reliable B. secure C. indestructible D. steady(分数:1.00)A.B.C.D.(3). A. visit B. access C. I/O D. read/write(分数:1.00)A.B.C.D.(4). A. power B. rights C. authoriz
27、ed D. common(分数:1.00)A.B.C.D.(5). A. searched B. checked C. tested D. detected(分数:1.00)A.B.C.D.Soon, more of the information we receive via the internet could come U U 71 /U /Uin digital wrappers. Wrappers are made up U U 72 /U /Usoftware code thats targeted to do specific things with the data U U 7
28、3 /U /Uwithin them, such as helping to define queries for search engines. They also keep U U 74 /U /Ufrom U U 75 /U /Uaccess to that code.(分数:5.00)(1). A. package B. packaged C. packages D. packageing(分数:1.00)A.B.C.D.(2). A. of B. off C. on D. out(分数:1.00)A.B.C.D.(3). A. close B. closed C. enclose D
29、. enclosed(分数:1.00)A.B.C.D.(4). A. inseders B. money C. outsiders D. warehouse(分数:1.00)A.B.C.D.(5). A. gain B. gained C. gains D. gaining(分数:1.00)A.B.C.D.中级数据库系统工程师上午试题-18 (1)答案解析(总分:75.00,做题时间:90 分钟)一、B单项选择题/B(总题数:12,分数:75.00)x=10111101y=-00101011,假定符号位为双符号位,则X+Y补为_。假设用 1位符号位和 n位数值位的反码表示方式,则能表示_个实际
30、值不同的数。(分数:6.00)(1). A.0010010010 B.0011101000 C.0010010001 D.0011100001(分数:1.00)A. B.C.D.解析:(2). A.2n+1 B.2n+1-1 C.2n D.2n-1(分数:1.00)A.B. C.D.解析:(3).下图为公钥加密系统的概念图,a 和 b处分别应为_。(分数:1.00)A.B. C.D.解析:(4).主-辅存层次的存储系统结构_。 A.提高了系统的存储容量 B.降低了系统的成本 C.满足了存储器的大容量和低成本需求 D.提高了系统的处理速度(分数:1.00)A.B.C. D.解析:(5).以下关于
31、 RISC的特点不正确的是_。 A.指令种类少 B.指令长度固定,指令格式少 C.只有取数/存数指令访问存储器,其余指令的操作都在寄存器之间存放 D.大部分指令都需要超过一个机器周期的执行时间(分数:1.00)A.B.C.D. 解析:(6).设某流水线计算机的读/写时间为 100nS,有一个指令和数据合一的 Cache,已知该 Cache的读,写时间为 10ns,取指令的命中率为 98%,取数的命中率为 95%。存执行某类程序时,约有 1/5指令需要存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置 Cache后,每条指令的平均访存时间约为_。 A.12ns B.15ns C.18ns
32、 D.150ns(分数:1.00)A.B. C.D.解析:常规的数据加密标准 DES主要采用替换和移位的方法加密,它用_位密钥对_位二进制数据块进行加密。(分数:12.00)(1). A.32 B.54 C.56 D.64(分数:1.00)A.B.C. D.解析:(2). A.32 B.64 C.128 D.256(分数:1.00)A.B. C.D.解析:(3).Putnam成本估算模型是一个_模型。 A.静态单变量 B.动态单变量 C.静态多变量 D.动态多变量(分数:1.00)A.B.C.D. 解析:(4).软件复杂性度量的参数包括_。 A.效率 B.规模 C.完整性 D.容错性(分数:1
33、.00)A.B. C.D.解析:(5).在 McCall软件质量度量模型中,_属于面向软件产品修改。 A.可靠性 B.可重用性 C.适应性 D.可移植性(分数:1.00)A.B.C. D.解析:(6).软件调试技术包括_。 A.边界值分析 B.演绎法 C.循环覆盖 D.集成测试(分数:1.00)A.B. C.D.解析:(7).瀑布模型的存在问题是_。 A.用户容易参与开发 B.缺乏灵活性 C.用户与开发者易沟通 D.适用可变需求(分数:1.00)A.B. C.D.解析:(8).软件测试方法中的静态测试方法之一为_。 A.计算机辅助静态分析 B.黑盒法 C.路径覆盖 D.边界值分析(分数:1.0
34、0)A. B.C.D.解析:(9).程序的三种基本控制结构是_。 A.过程、子程序和分程序 B.顺序、选择和重复 C.递归、堆栈和队列 D.调用、返同和转移(分数:1.00)A.B. C.D.解析:(10).具有风险分析的软件生存周期模型是_。 A.瀑布模型 B.喷泉模型 C.螺旋模型 D.增量模型(分数:1.00)A.B.C. D.解析:(11).完成路径选择功能是在 OSI模型的_。 A.物理层 B.数据链路层 C.网络层 D.运输层(分数:1.00)A.B.C. D.解析:(12).若网络形状是由站点和连接站点的链路组成的一个闭合环,则此种拓扑结构为_。 A.星形拓扑 B.总线拓扑 C.
35、环形拓扑 D.树形拓扑(分数:1.00)A.B.C. D.解析:中华人民共和国著作权法中对公民作品的修改权的保护期限是_。未经软件著作权人或其合法授让者的同意,复制或部分复制其软件作品,此种行为侵犯了著作权人或其合法授让者的使用权中的_。(分数:9.00)(1). A.作者有生之年加死后 50年 B.作品完成后 50年 C.无限制 D.作者有生之年(分数:1.00)A.B.C. D.解析:(2). A.复制权 B.发行权 C.发表权 D.翻译权(分数:1.00)A. B.C.D.解析:(3).自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期。我国在国家标准管理办法中规定
36、,国家标准的有效期一般为_年。 A.3 B.5 C.8 D.10(分数:1.00)A.B. C.D.解析:(4).某软件公司分析市场需求,开发出最新的应用软件,并对公司内部职员进行了保密约束,以确保其市场竞争。但该公司某开发人员将该应用软件的程序核心设计技术作为论文向社会发表,使得该软件公司丧失了此应用软件的_。 A.发明专利 B.商标 C.作品发表 D.商业秘密(分数:1.00)A.B.C.D. 解析:(5).通道义被称为 I/O处理器,它用于实现_之间的信息传输。 A.主存与外设 B.CPU与外设 C.外设与外设 D.CPU与辅存(分数:1.00)A. B.C.D.解析:(6).设有三个进
37、程共享一个资源,如果每次只允许一个进程使用该资源,则用 PV操作管理时信号量 S的可能取值是_。 A.1,0,-1,-2 B.2,0,-1,-2 C.1,0,-1 D.3,2,1,0(分数:1.00)A. B.C.D.解析:(7).设有三个作业 J1,J2,J3,它们的到达时间和执行时间如下表: 作业名到达时间执行时间J1 8:00 2小时J2 8:45 1小时J3 9:300.25小时它们在一台处理器上按单道运行,若采用短作业优先调度算法,则此三作业的执行次序是_。 A.J3,J2,J1 B.J1,J2,J3 C.J1J3,J2 D.J3,J1,J2(分数:1.00)A.B.C. D.解析:
38、(8).设有 12个同类资源可供四个进程共享,资源分配情况如表: 进程已占用资源数最大需求数P1 2 4P2 3 6P3 4 7P4 1 4目前剩余资源数为 2。当进程 P1,P2,P3,P4 又都相继提出申请要求,为使系统不致死锁,应满足_的要求。 A.P1 B.P2 C.P3 D.P4(分数:1.00)A. B.C.D.解析:(9).分时系统中进程调度算法通常采用_。 A.响应比高者优先 B.时间片轮转法 C.先来先服务 D.短作业优先(分数:1.00)A.B. C.D.解析:下图为一确定有限自动机的状态转换图,与该自动机等价的正规表达式是_,图中的_是可以合并的状态。(分数:2.00)(
39、1). A.(a|b)*bb(a*b*)* B.(a|b)*bba*|b* C.(a*b*)bb(a|b)* D.(a*|b*)*bb(a*|b*)(分数:1.00)A. B.C.D.解析:(2). A.0和 1 B.2和 3 C.1和 2 D.0和 3(分数:1.00)A.B. C.D.解析:软件能力成熟度模型 CMM描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在_,已建立了基本的管理过程,可对成本、进度和功能特性进行跟踪。在_,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的试题标准。在_,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。(分数:3.00)(1). A.可重复级 B.管理级 C.功能级 D.成本级