单项选择题 目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受______保护,同时作为技术秘密又受______的保护。 逻辑覆盖标准主要用于______。它主要包括条件覆盖、条件组合覆盖、判定覆盖、条件及判定覆盖、语句覆盖、路径覆盖等几种,其中除路径覆盖外最弱的覆盖标准是______。 ______所依据的模块说明书和测试方案应在______阶段完成,它能发现设计错误。 软件能力成熟度模型CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在______,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在______,用于软件管理与工程量方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。 为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法______,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是______位。 ______存储管理方式提供一维地址方式,算法简单但存储碎片多。______存储管理能使存储碎片尽可能的少,而且内存利用率较高,它每取一数据,要访问内存______次。 若文法G0=({a ,b}, {S, X, Y}, P, S),P中的产生式及其序号如下,则G0为______型文法,对应于______,由G0推导出句子baabbb时,所用产生式序号组成的序列分别为______。 1: S→XaaY 2: X→YY|b 3: Y→XbX|a 面向对象程序设计的基本思想是通过建立与客观实体相对应的对象,并通过这些对象的组合来创建具体的应用。对象是______。对象的三要素是指对象的______。 已知关系R如下表所示,关系R的主属性为______,候选关键字分别为______。 某二叉树的层序序列为ABCDEFGH,中序序列为FDGBACHE,则该二叉树的后序序列为______,前序序列为______。 在一个长度为n的顺序表中向第i(0≤i≤n)个元素位置插入一个新元素时,需要从后向前依次后移______个元素。如果在每个位置上进行插入元素的概率相同,均为 。则插入时的平均移动数为______。 对于构件,应当按可复用的要求进行设计、实现、打包、编写文档。构件应当______,并具有相当稳定的公开的______。有的构件具有广泛的可复用性,可复用到众多种类的应用系统中,有的构件只在有限的特定范围内被复用。 以关键字比较为基础的排序算法在最坏情况下的计算时间下界为O(nlogn )。下面的排序算法中,在最坏的情况下,计算时间可以达到O(nlogn )的是______;该算法采用的设计方法是______。 Hash函数有共同的性质,则函数值应当以______概率取其值域的每一个值。解决Hash法中出现的冲突问题常采用的方法是______。 将拥有2500台主机的网络划分为两个子网,并采用C类IP地址。子网1有500台主机,子网2有2000台主机,则子网1的子网掩码应设置为______,子网2至少应划分为______个C类网络。 文法G=({E},{+,*,(,),a},P,E),其中P由下列产生式组成E->E+E|E*E|(E)|a.它生成由a,+,*,(,)组成的算术表达式,该文法在乔姆斯基分层中属于______型文法,其对应的自动机是______,如产生句子a*a+a,它的派生树是______,且最左派生由______种,该文法是______。70. A.非二义性 B.二义性
A B
B
[解析] 乔姆斯基定义了四种文法类型,他们之间的差别是按文法G=(VV,VT,P,S)中P所允许的产生式的形式加以区分的。如果P中的每个产生式形式如A->P,其中A非终结符,P为P*,则称此文法为2型文法或上下文无关文法。对应的语言称为上下文无关语言,对应的自动机称为下推自动机,题中的文法属于1型对应的下推自动机。产生句子a*a+a的派生树有两棵,如下:
这是三叉树,最左派生有两种,他们是
E=>E+E=>E*E+E=>a*E+E=>a*a+E=>a*a+a
E=>E*E=>a*E=>a*E+E=>a*a+E=>a*a+a
因此该文法是二义的
Basically,a firewall is a ______ process or a set of integrated processes that runs on a router or ______ to control the flow of networked application traffic ______ through it. Typically, firewalls are placed on the entry point to a ______ Network such as the Internet. They could be considered traffic cops. The firewall's ______ is to ensure that all communication between an organization's network and the Internet conform to the organization's security policies.