1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 38及答案与解析 1 已知 X/2补 =0C6H,计算机的机器字长为 8位二进制编码,则 X/4补 =(1)。 ( A) 8CH ( B) 18H ( C) 0A3H ( D) 0F1H 2 计算机各功能部件之间的合作关系如图 2-1所示。假设图中虚线表示控制流,实线表示数据流,则部件 a、 b和 c分别表示 (2)。( A)内存储器、控制器和运算器 ( B)控制器、内存储器和运算器 ( C)内存储器、运算器和控制器 ( D)控制器、运算器和内存储器 3 设 指令由取指、分析和执行 3个子部件完成;并且每个子部件的时间均为 t。若采用
2、度为 4的超标量流水线处理机,连续执行 12条指令,共需花费 (3)t。 ( A) 3 ( B) 5 ( C) 9 ( D) 14 4 某计算机系统由如图 2-2所示的部件构成,其中部件 R1 R3的千小时可靠度均为 0.6,部件 R4 R6的千小时可靠度均为 0.7, R7的千小时可靠度为 0.95,则该系统的千小时可靠度约为 (4)。 ( A) 0.865 ( B) 0.936 ( C) 0.973 ( D) 0.999 5 Cache容量为 64块,采用组相 联方式映像,字块大小为 128个字,每 4块为一组。若主存容量为 4096块,且以字编址,则主存区号应为 (5)位。 ( A) 5
3、 ( B) 6 ( C) 7 ( D) 8 6 SPEC计算机性能测试有不同的方法,吞吐率测试是指对 (6)的测试。 ( A)计算机完成单个任务要用多少时间 ( B)计算机在一定时间内能完成多少任务 ( C)计算机在一定时间内能输出多少数据 ( D)计算机在一段时间内能并行执行多少个程序 7 文件外壳型病毒 (7)。 ( A)寄生于磁盘介质的引导区,借助系统引导过程进入系统 ( B)寄生于程 序文件,当执行程序文件时,病毒程序将被执行 ( C)利用 Word提供的宏功能将病毒程序插入带有宏的 doc文件或 dot文件中 ( D)通过装入相关文件进入系统,不改变该文件,只改变该文件的目录项 8
4、特洛伊木马一般分为服务器端和客户端,如果攻击主机为 X,目标主机为 Y,则(8)。 ( A) X既为服务器端又为客户端 ( B) Y既为服务器端又为客户端 ( C) X为服务器端, Y为客户端 ( D) Y为服务器端, X为客户端 9 Windows Server 2003中的 IIS为 Web服务提供了许多选项,利用这些选项 可以更好地配置 Web服务的性能、行为和安全等。如图 2-3所示属性页中, “限制网络带宽 ”选项属于 “(9)”选项卡。( A) HTTP头 ( B)性能 ( C)主目录 ( D)文档 10 (10)这一计算机软件著作权权利是不可以转让的。 ( A)发行权 ( B)复
5、制权 ( C)署名权 ( D)信息网络传播权 11 软件公司 A的职员谢某参与了某套管理信息系统的开发工作,后辞职到另一公司任职,于是项目负责人将谢某在该软件作品上的开发者署名更改为他人,该项目负责人的行为 (11)。 ( A)只是行使管理者的权 利,不构成侵权 ( B)不构成侵权,因为程序员谢某不是软件著作权人 ( C)不构成侵权,因为程序员谢某现已不是项目组成员 ( D)侵犯了开发者谢某的身份权及署名权 12 通常,多媒体数据量较大。为了在有限的信道中并行开通更多业务,应该对多媒体数据进行 (12)压缩。 ( A)时间域 ( B)频率域 ( C)空间域 ( D)能量域 13 在计算机输出的
6、声音中,不属于合成声音的是 (13)。 ( A)频率调制声音 ( B)波表声音 ( C)波形声音 ( D) MIDI音乐 14 传输一幅分辨率为 640480像素, 6.5万色的照片 (图像 ),假设采用数据传输速度为 56Kbps,大约需要 (14)秒。 ( A) 34.82 ( B) 42.86 ( C) 85.71 ( D) 87.77 15 某个系统在开发时,用户已经定义了软件的一组一般性目标,但不能标识出详细的输入、处理及输出需求;开发者也可能暂时不能确定算法的有效性、操作系统的适应性或人机交互的形式。在这种情况下,采用 (15)开发最恰当。 ( A)瀑布模型 ( B)迭代模型 (
7、C)原型模型 ( D)螺旋模型 16 需求分析是一种软件工程活动,它在系统级软 件分配和软件设计间起到桥梁的作用。需求分析使得系统工程师能够刻画出软件的 (16)、指明软件和其他系统元素的接口、并建立软件必须满足的约束。 ( A)功能和性能 ( B)数据和操作 ( C)实体和对象 ( D)操作和对象 17 软件需求说明书是需求分析阶段的最后成果, (17)不是其应包含的内容。 ( A)数据描述 ( B)功能描述 ( C)系统结构描述 ( D)非性能描述 18 软件的分层式体系结构是按层次组织软件结构的一种方法,它把软件系统划分为 4层。这 4层结构自顶向下分别是 (18)。 ( A)应用 软件
8、 业务构件 中间件 系统软件 ( B)业务构件 应用软件 中间件 系统软件 ( C)应用软件 中间件 系统软件 业务构件 ( D)业务构件 中间件 应用软件 系统软件 19 以下聚合类型中,内聚程度最高的是 (19)。 ( A)偶然内聚 ( B)时间内聚 ( C)逻辑内聚 ( D)通信内聚 20 软件测试是为了发现错误而执行程序的过程。检验软件是否满足用户需求的测试称为 (20)。 ( A)系统测试 ( B)组装测试 ( C)确认测试 ( D)回归测试 21 若某航空公司的飞机订票系统有 n个订票终 端,系统为每个订票终端创建一个售票终端的进程。假设 Pi(i=1, 2, , n)表示售票终端
9、的进程, Hj(j=1, 2, ,m)表示公共数据区,分别存放各个航班的现存票数, Temp为工作单元。 Pi进程的工作流程如图 2-4所示, a、 b和 c处将执行 P 操作和 V操作,则图 2-4中 a、 b和 c应分别填入 (21)。 ( A) P(S)、 V(S)和 V(S) ( B) P(S)、 P(S)和 V(S) ( C) V(S)、 P(S)和 P(S) ( D) V(S)、 V(S)和 P(S) 22 若某分页管理的虚拟存储器共有 8个页面,每页为 1024个字节,实际主存为4096个字节,采用页表法进行地址映像。若页表的内容如表 2-1所示,则虚拟地址1023所对应的主存实
10、地址为 (22)。( A) 656 ( B) 1023 ( C) 2047 ( D) 4095 23 如图 2-5所示的树形文件系统中,方框表示目录,圆圈表示文件, “/”表示路径的分隔符, “/”在路径之首表示根目录。在图 2-5中,假设当前目录是 A1,“pr表示打印命令,那么打印根目录中的文件 f1的正确命令是 (23)。 ( A) pr A1/Y1/f1 ( B) pr Y1/f1 ( C) pr/f1 ( D) prf1 24 若系统中有同类资源 16个,由 4个进程 P1、 P2、 P3和 P4共享该资源。已知P1、 P2、 P3和 P4所需的资源总数分别为 8、 5、 9和 6。
11、各进程请求资源的次序见表 2-2,若系统采用银行家算法为它们分配资源,那么第 (24)次申请分配会使系统进入死锁状态。( A) 或 ( B) 或 ( C) 或 ( D) 或 25 在文件管理系统中,位示图 (Bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为 32位,磁盘存储器上的物理块依次编号为: 0、 1、 2、 ,那么 3552号物理块在位示图中的第 (25)个字。 ( A) 111 ( B) 112 ( C) 223 ( D) 224 26 作业 J1、 J2、 J3的提交时间和所需运行时间如表 2-3所示。若采用响应比高者优先调度算法,则作业调度次序为 (26)。(
12、 A) J1J2J3 ( B) J1J3J2 ( C) J2J1J3 ( D) J2J3J1 27 与逆波兰式 “abc*+-d*ef- -”对应的中缀表达式是 (27)。 ( A) -(a*b+c-d*e-f) ( B) -(a+b*c)-(d*e-f) ( C) -(a+b*c-d*e-f) ( D) -(a+b*c)*d-(e-f) 28 给定 C语言的数据结构 假设char类型变量的存储区大小是 1字节, int类型变量的存储区大小是 4字节, double类型变量的存储区大小是 8字节,则在不考虑字对齐方式的情况下,为存储 union T类型成员 U所需要的存储区域至少应为 (28)
13、字节。 ( A) 4 ( B) 8 ( C) 12 ( D) 17 29 程序语言的大多数语法现象可用上下文无关文法描述。对于一个上下文无关文法 G=(N,T,P,S),其中 N是非终结符号的集合, T是 终结符号的集合, P是产生式集合, S是开始符号。令集合 V=N T,那么 G所描述的语言是 (29)的集合。 ( A)从 S出发推导出的包含 V中所有符号的串 ( B) T中所有符号组成的串 ( C) N中所有符号组成的串 ( D)从 S出发推导出的仅包含 T中符号的串 30 电子政务根据其服务的对象不同,基本上可以分为 4种模式。某市政府在互联网上提供的 “机动车违章查询 ”服务,属于
14、(30)模式。 ( A) G2C ( B) G2B ( C) G2E ( D) G2G 31 某 C语言子程序如下。 其中 x, y是两个已定义的整型变量。 表 2-4给出了可供选择的 4组测试数据组,则实现条件覆盖至少应采用的测试数据组是 (31)。( A) 和 组 ( B) 、 和 组 ( C) 、 和 组 ( D) 、 和 组 32 ISO/IEC 9126软件质量模型中第一层定义了 6个质量特性,并为各质量特性定义了相应的质量子特性。子特性 (32)不属于功能性质量特性。 ( A)依从性 ( B)安全性 ( C)准确性 ( D)适应性 33 统一过程 (UP)将一个周期的开发过程划分为
15、 4个阶段,其中 (33)的主要意图是建立系统的需求和架构,确定技术实现的 可行性和系统架构的稳定性。 ( A)初启阶段 (Inception) ( B)构建阶段 (Construction) ( C)精化阶段 (Elaboration) ( D)提交阶段 (Transition) 34 CMM模型将软件过程的成熟度分为 5个等级。属于 4级以上的关键过程域是(34)。 ( A)软件配置管理 ( B)集成软件管理 ( C)软件产品工程 ( D)软件质量管理 35 某软件工程项目各开发阶段工作量的比例如表 2-5所示。假设当前已处于编码阶段, 54000行程序已完成了 13500行,则该软件 工
16、程项目开发进度已完成的比例是 (35)。 ( A) 27.5% ( B) 54.25% ( C) 62.75% ( D) 68.25% 36 某工程计划如图 2-6所示,图中标注了完成任务 A H所需的天数,其中虚线表示虚任务。经评审后发现,任务 D还可以缩短 4天 (即只需 6天就能完成 ),则总工程可以缩短 (36)天。 ( A) 1 ( B) 2 ( C) 3 ( D) 4 37 极限编程 (XP)提出了十二个实践操作,其中, (37)是指开发人员成对工作,检查彼此的工作并提供支持,以圆满完成任务。 ( A)重构编程 ( B)简 洁编程 ( C)增量编程 ( D)结对编程 38 在面向对
17、象技术中,一个子类的对象同时又属于父类,它继承了父类的一切属性,这种多态性称为 (38)。 ( A)参数多态 ( B)过载多态 ( C)包含多态 ( D)隐含多态 39 以下关于类的叙述中,不正确的是 (39)。 ( A)同一个类的对象具有不同的对象自身引用值 ( B)同一个类的对象具有不同的静态数据成员值 ( C)一个类的静态方法只能访问该类的静态成员变量 ( D)一个类的静态成员变量可被该类的所有方法访问 40 用例从用户角度描述系统的行 为。用例之间可以存在一定的关系。在 “某图书馆管理系统 ”用例模型中,所有用户使用系统之前必须通过 “身份验证 ”。 “身份验证 ”可以有 “密码验证
18、”和 “智能卡验证 ”两种方式。 “身份验证 ”、 “密码验证 ”和 “智能卡验证 ”之间是 (40)关系。 ( A)关联 ( B)包含 ( C)扩展 ( D)泛化 41 在使用 UML建模时,序列图展现了一组对象和由这组对象收发的消息,其特点是 (41)。 ( A)强调对象行为的事件顺序,常用于对反应式系统建模 ( B)本质上是一个状态图,显示从活动到活动的信息流的状态迁移 ( C)为每个 路径标上顺序号,为标明每个消息的时间顺序而给消息加数字前缀 ( D)有生命线及控制焦点,用于按时间顺序对控制流建模 42 在 UML中的状态图和活动图的叙述中, (42)是错误的。 ( A)状态图和活动图
19、都是对系统的动态方面进行建模的图 ( B)活动图是状态图的一种特殊情况,其中所有或大多数状态是活动状态 ( C)状态图显示从状态到状态的控制流,活动图显示的是从活动到活动的控制流 ( D)在对一个对象的生存期建模时,只能使用状态图 43 协作图主要描述对象间的交互与连接,它 (43)。 ( A)既能表示消 息的顺序关系,也能表示消息的嵌套关系 ( B)能够表示消息的顺序关系,但不能表示消息的嵌套关系 ( C)能够表示消息的嵌套关系,但不能表示消息的顺序关系 ( D)既不能表示消息的顺序关系,也不能表示消息的嵌套关系 44 以下关于 UML文档的叙述中,正确的是 (44)。 ( A)描述了面向对
20、象分析与设计的结果 ( B)指导开发人员如何进行面向对象设计 ( C)给出了软件的开发过程和设计流程 ( D)指导开发人员如何进行面向对象分析 45 根据如图 2-7所示的 UML类图可知,类 Car和类 Boat中的 move()方法 (45)。( A)引用了类 Transport的 move()方法 ( B)重置了类 Transport的 move()方法 ( C)是类 Transport的 move()方法的聚集 ( D)是类 Transport的 move()方法的泛化 46 在 UML结构事物中, (46)用于说明类或构件的某种服务的操作集合,并定义了该服务的实现。 ( A)构件 (
21、 B)节点 ( C)接口 ( D)协作 47 一个用例的基本获取包含以下步骤 ,其正确的排序是 (47)。 识别出该应用系统的所有参与者 定义所开发的应用系统的边界 用结构化的自然语言描述每个事件序列 确定并激发角色参与的业务活动及所完成的事件 去除重复的事件序列 对用例进行分析和重组 ( A) ( B) ( C) ( D) 48 以下关于状态 (State)模式和策略 (Strategy)模式的叙述中,说法错误的是 (48)。 ( A)对于客户程序而言, State模式比 Strategy模式更透明 ( B) Strategy模式用来处理算法变化, State模式用来处 理状态变化 ( C)
22、 State模式的对象变化频率比 Strategy模式的对象高 ( D) State模式的 “状态 ”是在对象外部, Strategy模式的 “策略 ”是在对象内部 49 给定关系 R(A1,A2,A3,A4)上的函数依赖集F=A1A2,A3A2,A2A3,A2A4 , R的候选关键字为 (51)。 ( A) A1 ( B) A1A3 ( C) A1A3A4 ( D) A1A2A3 50 通过 (54)关系运算,可以从表 2-6和表 2-7获得表 2-8。( A)投影 ( B)外联接 ( C)自然连接 ( D)笛卡儿积 51 在某学校的综合管理系统设计阶段,教师实体在学籍管理子系统中被称为 “
23、教师 ”,而在人事管理子系统中被称为 “职工 ”,这类冲突被称之为 (55)。 ( A)语义冲突 ( B)命名冲突 ( C)属性冲突 ( D)结构冲突 52 (56)不是标准的 SQL语句。 ( A) CREATE VIEW ( B) CREATE TABLE ( C) ALTER TABLE ( D) ALTER VIEW 53 已知某二叉树的层序、中序序列分别为 FDEBCA、 DBAFCE,则该二叉树的后序序列为 (57)。 ( A) ABDCEF ( B) BCDEAF ( C) DABECF ( D) DBACEF 54 若对 243个元素只进行 3趟多路归并排序,则选取的归并路数为
24、 (58)。 ( A) 3 ( B) 5 ( C) 7 ( D) 11 55 在链表结构中,采用 (59)可以用最少的空间代价和最高的时间效率实现队列结构。 ( A)仅设置尾指针的单向循环链表 ( B)仅设置头指针的单向循环链表 ( C)仅设置尾指针的双向链表 ( D)仅设置头指针的双向链表 56 堆是一种数据结构, (60)是堆。 ( A) (9,30,60,20,16,18,50,80) ( B) (9,50,80,30,60,20,16,18) ( C) (9,16,18,50,80,30,60,20) ( D) (9,18,16,20,50,80,30,60) 57 以下程序段违反了算
25、法的 (61)原则。 ( A)确定性 ( B)健壮性 ( C)有穷性 ( D)可靠性 58 分支一限界算法设计策略中,通常采用 (62)搜索问题的解空间。 ( A)自顶向下 ( B)广度优先 ( C)深度优先 ( D)拓扑序列 59 简单无向图的邻接矩阵是对称的,可以对其进行 压缩存储。若无向图 G有 n个节点,其邻接矩阵为 A1n , 1n ,且压缩存储在 B(1k) 中,则 k的值至少为(63)。 60 以下函数中渐进时间最小的是 (64)。 ( A) T1(n)=2n+nlogn ( B) T2(n)=n2+logn ( C) T3(n)=2n+nlogn ( D) T4(n)=n+10
26、000logn 61 2009年春季,工业和信息化部对外宣布,将我国具有自主知识产权的 (65)牌照发放给中国移动运营商。 ( A) CDMA2000 ( B) WCDMA ( C) WiMAX ( D) TD-SCDMA 62 在客户端除了可以使用 nslookup命令之外,还可以使用 (66)命令来测试 DNS是否正常工作。 ( A) ipconfig ( B) ping ( C) route ( D) netstat 63 以下关于 ADSL接入技术的论述中,不正确的是 (67)。 ( A) ADSL上行速率可达 1.5Mbps ( B)上行信道比下行信道易受噪声影响 ( C) ADSL
27、采用 DMT调制技术 ( D) ADSL采用了时分复用技术 64 在 Windows Server 2003上启用 IIS6.0提供 Web服务,创建一个 Web站点并将主页文件 index.asp拷贝到该 Web站点的主目录下。在客户机的浏览器地址栏内输入网站的域名后提示没有权限访问该网站,则可能的原因是 (68)。 ( A)客户机安装的是 Red Hat Enterprise Linux 操作系统 ( B)没有在浏览器上指定该 Web站点的服务端口 80 ( C)没有将 index.asp添加到该 Web站点的默认启动文档中 ( D)没有重新启动 Web站点 65 根据 McCabe环路复
28、杂性度量,如图 4-5所示的程序图的复杂度是 (31),对该程序进行路径覆盖测 试,可得到的基本路径是 (32)。 ( A) 2 ( B) 3 ( C) 4 ( D) 5 ( A) ABCHIK; ABCHJK; ABCDEFG ( B) ABCHIK; ABCHJK; ABCDEFGCHIK; ABCDEGCHIK ( C) ABCHIK; ABCHJK; ABCDEFGCHIK; ABDEGCHJK ( D) ABCHIK; ABCHJK: ABCDEFGCHIK; ABCDEFGCHJK; ABCDEGCHIK 67 在 UML的通用机制中, (41)用于把元素组织成组; (42)是系统
29、中遵从一组接口规范且付诸实现的物理的、可替换的软件模块。 ( A)包 ( B)类 ( C)接 ( D)对象 ( A)节点 ( B)用例 ( C)构件 ( D)主动类 69 已知 3个类 R、 S和 T,类 R中定义了一个私有方法 F1和一个公有方法 F2;类S中定义了一个公有方法 F3;类 S为类 R的派生类,类 T为类 S的派生类。 它们的继承方式如下所示: class S: public R ; class T: private S ; 在关于类 S的描述中正确的是 (45);在关于类 T的描述中正确的是 (46)。 ( A)类 S的对象可以访问 F1,但不能访问 F2 ( B)类 S的对
30、象可以访问 F2,但不能访问 F1 ( C)类 S的对象既可以访问 F1,也可以访问 F2 ( D)类 S的对象既不能访问 F1,也不能访问 F2 ( A)类 T的对象可以访问 F1、 F2和 F3 ( B)类 T的对象可以访问 F2和 F3,但不能访问 F1 ( C)类 T的成员可以访问 F2和 F3,但不能访问 F1 ( D)类 T的成员不能访问 F1、 F2和 F3 71 设有员工实体 Employee(employeeID,name,sex,age,tel,department),其中employeeID为员工号, name为员工姓名, sex为员工性别, age为员工年龄, tel为
31、员工电话 (要求记录该员工的手机号码和办公室电话 ), departID为员工所在部门号(要求参照另一部门实体 Department的主码 departID)。 Employee实体中存在的派生属性及其原因是 (51);对 Employee实体中属性departmentID的约束是 (52)。 ( A) name,原因是会存在同名员工 ( B) age,原因是用属性 birth替换 age并可计算 age ( C) tel,原因是员工有多个电话 ( D) departID,原因是实体 Department已有 departID ( A) Primary Key NOTNULL ( B) Pri
32、mary Key ( C) Foreign Key ( D) Candidate Key 73 在内部排序中,通常要对被排序数据序列进行多趟扫描。各种排 序方法有其不同的排序实施过程和 (时间 )复杂性。对给定的整数序列 (541, 132, 984, 746,518, 181, 946, 314, 205, 827)进行从小到大的排序时,采用冒泡排序的第一趟扫描结果是 (61)。设被排序数据序列有 n个元素,冒泡排序算法的复杂性是 (62)。 ( A) (541,132,827,746,518,181,946,314,205,984) ( B) (205,132,314,181,518,74
33、6,946,984,541,827) ( C) (541,132,984,746,827,181,946,314,205,518) ( D) (132,541,746,518,181,946,314,205,827,984) ( A) O(nlog2n) ( B) O(n2) ( C) O(log2n)2 ( D) O(n2log2n) 75 己知 3个类 O、 P和 Q,类 O中定义了一个私有方法 F1、一个公有方法 F2和一个受保护的方法 F3;类 P和类 Q是类 O的派生类,其继承方式如下所示。 关于方法 F1的描述中正确的是 (41);关于方法 F2的描述中正确的是 (42);关于方法
34、 F3的描述中正确的是 (43)。 ( A)方法 F1无法被访问 ( B)只有在类 O内才能访问方法 F1 ( C)只有在类 P内才能访问方法 F1 ( D)只有在类 Q内才能访问方法 F1 ( A)类 O、 P和 Q的对象都可以访问方法 F2 ( B)类 P和 Q的对象都可以访问方法 F2 ( C)类 O和 Q的对象都可以访问方法 F2 ( D)只有在类 P内才能访问方法 F2 ( A)类 O、 P和 Q的对象都可以访问方法 F3 ( B)类 O、 P和 Q的对象都不可以访问方法 F3 ( C)类 O和 Q的对象都可以访问方法 F3,但类 P的对象不能访问方法 F3 ( D)类 P和 Q的对
35、象都可以访问方法 F3,但类 Q的对 象不能访问方法 F3 78 某商场的部门、员工和商品 3个实体之间的关系如图 5-7所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售。如果用户要求得到如表 5-7所示的结果,则需要 (52),并增加关系模式 (53)。如果要求查询某部门负责销售的商品,则需要 (54)。( A)修改表 5-4的结构,在表 5-4中增加一个员工号 ( B)修改表 5-5的结构,在表 5-5中增加一个员工号 ( C)修改表 5-5的结构,在表 5-5中增加一个部门号 ( D)修改表 5-6的结构,在表 5-6中增加一个部门号 ( A) Sale_record(员工
36、号,名称,数量 ) ( B) Sale_record(员工号,名称,商品号,数量 ) ( C) Sale_record(员工号,部门号,数量 ) ( D) Sale_record(员工号,部门号,商品号,数量 ) ( A)修改表 5-4的结构,在表 5-4中增加一个员工号 ( B)修改表 5-5的结构,在表 5-5中增加一个部门号 ( C)修改表 5-5的结构,在表 5-5中增加一个员工号 ( D)修改表 5-6的结构,在表 5-6中增加一个部门号 81 Microsofts COM is a software(71) that allows applications to be built
37、from binary software components. COM is the underlying architecture that forms the foundation for higher-level software services, like those provided by OLE. COM defines a binary standard for function calling between components, a way for components to dynamically discover the interfaces implemented
38、 by other components, and a mechanism to identify components and their interfaces uniquely. OLE is a compound(72) standard developed by Microsoft. OLE makes it possible to create(73) with one application and link or embed them in a second application. Embedded objects retain their original format an
39、d(74) to the application that created them. Support for OLE is built into the Windows and MacOS Operating Systems. A(75) compound document standard developed mainly by Apple and IBM is called OpenDoc. ( A) structure ( B) procedure ( C) protocol ( D) architecture ( A) text ( B) database ( C) document ( D) graphic ( A) objects ( B) event ( C) table ( D) function ( A) address ( B) characteristics . ( C) page ( D) links ( A) contained ( B) competing ( C) connecting ( D) completing