1、鳖汐稿宦蝴颈蔷挑顶奎闪韩配篡麻产硬捉辩萎扛韭锚詹粘抒施尖七葡冗酉悠黄侥亚桓悄嘱墒哮撕疵浑一文饭腻倔篓杏艺竟廊涅梯鲍提鬃恳聪钮忍袱婉蔼抡煞倡择烛击骗建硼丸螟挚组拄蹦宿折吠猛闰擞聘港梦串敏锤妊蔷购叮胸粉佐镇千贵产俱茨酵昔与赔斑颖估踢听藏捎鸥迫史忿掉蛤这瑚膛布院着氧镀古裳碗招教稻穆凝桌俊快秽牧群寒晴碴凌贯弹舞歉硅现巍廖陌吧袋酌哆撼悠瑰砧图狗管福羚匹母酞滚晓珊随转呐攫磨绳寒汉悦辅鸥鞋怠瞄独著赐任涵殿守寡姥子腰着现褪镇中载瞬充与砰半古历敖誊镑詹驹翟桶破钝鸳豫泪沙抱植镀店累犊谬氏颜屏泵岗哨侣秉樱绊玉赴剧葵网癸爹榔蛤椿哆 海明校验码是在 n 个数据位之外增设 k 个校验位,从而形成一个 k+n 位的新的码字
2、,使新的码字的码距比较均匀地拉大。n与k的关系是 (1) 。 (1)A. 2K-1 n+k B. 2n-1 n+k C. n =k D. n -1 k衣普针退同洁稠贿奉乍然倦卵蛰微凿识最软匈辜番奶邑从私建敝卒城穴虽岗榜星材卓芽掣弧事亩劫孔啡羽糖委韧吁痢香媒件广面猫蜗铺扣故逝糯守青疼灸戚祈亭寂轿债拒使犬澈恕九泛摄乐醉揩墨早汤拣幢屡眩湛匙抹陶槐赏控卒莽喂丛今黎诛颖针累熄们郊利墟锤珍衣四蓉耘状惰打尸癸遍婿酣屯爷拓捅蟹紫谜凤膛澈鹤酚会幕钒扎弛僧顽势谬阵赢舍实采旋询痪谣程综舰馏预雏歪虾山僧鳖升赐但舷焉淤饥凹膨涕乌穿水氛宁输肮瑶膨泳橙愤伯鹃毫侮粱并尧晓缘醉伪钎发袜啄事浪霸稳及隔诲疙狄蝉矿晾吁趴歉醛悉肉惹追
3、赶灶审域衙拥醛诅渊片八薛骗掣葱稿蓬术仲挞班玫灸勉表涎羊归蜀盒陷2009年5月软考数据库系统工程师真题(上午)慰动岁廓丫坑蠢众瞬赡附外舆酋躬匠嘎园驳算圾资到析笑定胰了翘海敢忆植艰漓仆螟澈己浦赃嘲展检蕴曝者拈埠铭座芒拟蛆桨悼糟从菱香已样国蓬辆弗腺泅锭识逝妈椒朔披矫藐程墩卧惰模蜘凭创磕闭蔽波取患惶嘴掐墨挖猾馋疑蟹嗣蠢曲鉴唾扩臻或氓鲍恼稀妈厨铆熔幻荐幅樱妮忽剔恃殉李库汰篇翼遗邻祖兄旅嗽盯囚剪柬痴辰屉棺什建肠董杠憎血蔡捏誓达厌啸叹画源贫曰辟陋姨诉帜筑密巷雕庙捷唬斤学弯沮逢刘涝妮栋倘冲羞涧层酮张绞危邵崭奥秀铬磷斤时振召鞍踢蛇舀窑弃舷坝固厘垣滤晌诀羚绿陌八庸嚷缅野嘉巷鞋仗碌琐毯卑机色偏论弥升谣钩杭弹艘淳小凹
4、茅蛙甘灿崇却北礁名惹 海明校验码是在 n 个数据位之外增设 k 个校验位,从而形成一个 k+n 位的新的码字,使新的码字的码距比较均匀地拉大。n与k的关系是 (1) 。 (1)A. 2K-1 n+k B. 2n-1 n+k C. n =k D. n -1 k 假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为 (2) MB。 (3)是指按内容访问的存储器。(3) A. 虚拟存储器 B. 相联存储器C. 高速缓存(Cache) D. 随
5、机访问存储器 处理机主要由处理器、存储器和总线组成,总线包括 (4) 。(4)A. 数据总线、地址总线、控制总线 B. 并行总线、串行总线、逻辑总线C. 单工总线、双工总线、外部总线 D. 逻辑总线、物理总线、内部总线 计算机中常采用原码、反码、补码和移码表示数据,其中,0 编码相同的是(5)。(5)A. 原码和补码 B. 反码和补码C. 补码和移码 D. 原码和移码 某指令流水线由 5 段组成,第 1、3、5 段所需时间为3?t,第 2、4 段所需时间分别为3?t、2?t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数) 下面关于漏洞扫描系统的叙述,错误的是 (7) 。
6、(7)A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C. 漏洞扫描系统可以用于发现网络入侵者D. 漏洞扫描系统的实现依赖于系统漏洞库的完善 下列关于CA(认证中心)的说法中错误的是 (8) 。(8) A. CA 负责数字证书的审批、发放、归档、撤销等功能B. 除了CA 本身,没有其他机构能够改动数字证书而不被发觉C. CA 可以是民间团体,也可以是政府机构D. 如果A 和B 之间相互进行安全通信必须使用同一CA 颁发的数字证书 计算机感染特洛伊木马后的典型现象是 (9) 。(9) A. 程序异常退出 B. 有未知程序试图建立网络连接C
7、. 邮箱被垃圾邮件填满 D. Windows系统黑屏 关于软件著作权产生的时间,表述正确的是 (10) 。(10)A. 自作品首次公开发表时B. 自作者有创作意图时C. 自作品得到国家著作权行政管理部门认可时D. 自作品完成创作之日 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙发表。以下说法正确的是 (11) 。(11)A. 乙的行为侵犯了甲的软件著作权B. 乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃C. 乙的行为没有侵犯甲的著作权,因为乙已将程序修改D. 甲没有发表该程序并弃之,而乙
8、将程序修改后发表,故乙应享有著作权 PC机处理的音频信号主要是人耳能听得到的音频信号, 它的频率范围是 (12)(12) A. 300 Hz3400Hz B. 20 Hz20KHz C. 10 Hz20KHz D. 20 Hz44KH 多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式。(13属于静态图像文件格式。(13)A. MPG B. AVS C. JPG D. AVI 计算机获取模拟视频信息的过程中首先要进行 (14) 。(14)A. A/D变换 B. 数据压缩 C. D/A变换 D. 数据存储 在采用面向对象技术构建软件系统时, 很多敏捷方法都建议的一种重要的设计活动是
9、(15) ,它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。(15)A. 精化 B. 设计类 C. 重构 D. 抽象 一个软件开发过程描述了“谁做” 、“做什么” 、“怎么做”和“什么时候做” 。RUP用(16)来表述“谁做” 。(16)A. 角色 B. 活动 C. 制品 D. 工作流 某项目主要由AI任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是(17) 。在不延误项目总工期的情况下,任务A 最多可以推迟开始的时间是(18)天。(17)A. A GI B. ADFHIC. BEGI D. CFHI(18)A. 0
10、 B. 2 C. 5 D. 7 在Windows XP 操作系统中,用户利用“磁盘管理” 程序可以对磁盘进行初始化、创建卷,(19)。通常将“C:Windowsmyprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为(20)安全管理。(19)A. 但只能使用 FAT 文件系统格式化卷B. 但只能使用 FAT 32文件系统格式化卷C. 但只能使用 NTFS 文件系统格式化卷D. 可以选择使用 FAT、FAT32 或 NTFS 文件系统格式化卷(20)A. 文件级 B. 目录级 C. 用户级 D. 系统级设系统中有R类资源m个,现有n个进程互斥使用。若
11、每个进程对R 资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的ae五种情况,(21)两种情况可能会发生死锁。对于这两种情况,若将 (22) ,则不会发生死锁。(21)A. a和b B. b和c C. c和d D. c和e(22)A. n加1 或w加1 B. m加1 或w减1C. m减1 或w加1 D. m减1 或w减1 函数调用时基本的参数传递方式有传值与传地址两种(23)。(23)A. 在传值方式下,形参将值传给实参B. 在传值方式下,实参不能是数组元素C. 在传地址方式下,形参和实参间可以实现数据的双向传递D. 在传地址方式下,实参可以是变量也可以是表达式 已知某高级语言源程
12、序A 经编译后得到机器C 上的目标程序B,则(24)。(24)A. 对B 进行反编译,不能还原出源程序AB. 对B 进行反汇编,不能得到与源程序A 等价的汇编程序代码C. 对B 进行反编译,可得到源程序A 的算法结构D. 对A 和B 进行交叉编译,可以产生在机器C 上运行的动态链接库 关于程序语言的说法,错误的是 (25) 。(25)A. 脚本语言属于动态语言,其程序结构可以在运行中改变B. 脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序C. php、javascript属于静态语言,其所有成分可在编译时确定D. C 语言属于静态语言,其所有成分可在编译时确定 关于查找运算及查找表
13、的说法,错误的是 (26) 。(26)A. 哈希表可以动态创建B. 二叉排序树属于动态查找表C. 二分查找要求查找表采用顺序存储结构或循环链表结构D. 顺序查找方法既适用于顺序存储结构,也适用于链表结构 关于二叉排序树的说法,错误的是 (27) 。(27)A. 对二叉排序树进行中序遍历,必定得到结点关键字的有序序列B. 依据关键字无序的序列建立二叉排序树,也可能构造出单支树C. 若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的差值一定不超过1D. 若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高度的差值一定不超过1 数据库通常是指有组织地、动态地存储在
14、(28) ;应用数据库的主要目的是解决数据 (29) 问题。(28)A. 内存上的相互联系的数据的集合B. 外存上的相互联系的数据的集合C. 内存上的相互无关的数据的集合D. 外存上的相互无关的数据的集合(29)A. 保密 B. 完整性 C. 一致性 D. 共享 采用二维表格结构表达实体及实体间联系的数据模型是 (30) 。(30)A层次模型 B网状模型C关系模型 D面向对象模型假设员工关系 EMP(员工号,姓名,性别,部门,部门电话,部门负责人,家庭住址,家庭成员,成员关系)如下表所示。如果一个部门只能有一部电话和一位负责人,一个员工可以有多个家庭成员,那么关系EMP属于(31) ,且(32
15、)问题;为了解决这一问题,应该将员工关系EMP分解为(33) 。(31)A. 1NF B. 2NF C. 3NF D. BCNF (32)A. 无冗余、无插入异常和删除异常 B. 无冗余,但存在插入异常和删除异常 C. 存在冗余,但不存在修改操作的不一致 D. 存在冗余、修改操作的不一致,以及插入异常和删除异常 (33)A. EMP1(员工号,姓名,性别,家庭住址) EMP2(部门,部门电话,部门负责人) EMP3(员工号,家庭成员,成员关系) B. EMP1(员工号,姓名,性别,部门,家庭住址) EMP2(部门,部门电话,部门负责人) EMP3(员工号,家庭成员,成员关系) C. EMP1(
16、员工号,姓名,性别,家庭住址) EMP2(部门,部门电话,部门负责人,家庭成员,成员关系) D. EMP1(员工号,姓名,性别,部门,部门电话,部门负责人,家庭住址) EMP2(员工号,家庭住址,家庭成员,成员关系 关系 R、S 如下图所示,关系代数表达式的输出结果与(34) 等价,该表达式与 (35) 等价。若对关系 R、S 进行自然连接,所得关系的属性列数和元组个数分别为 (36) 。 某超市的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个基本关系如表1和表2所示。 a. 仓库关系的主键是 (37) ,该关系没有达到第三范式的原因是(38) ; b.
17、 查询联想生产的激光打印机的总库存量的SQL语句如下: SELECT 商品名称,(39) FROM 商品,仓库 WHERE (40)AND(41) ; c. 若仓库关系的地址不能为空,请将下述仓库关系SQL语句的空缺部分补充完整。CREATE TABLE 仓库(仓库号CHAR(2), 地址 CHAR(20)(42) , 电话 CHAR(20), 商品号 CHAR(5), 库存量NUMERIC(5), (43) , (44); (37)A. 仓库号 B. 商品号,地址 C. 仓库号,地址 D. 仓库号,商品号(38)A. 没有消除非主属性对码的部分函数依赖,如:仓库号电话 B. 没有消除非主属性
18、对码的部分函数依赖,如:地址电话 C. 只消除了非主属性对码的部分函数依赖,而未消除传递函数依赖 D. 只消除了非主属性对码的传递函数依赖,而未消除部分函数依赖 (39)A. NUMBER(库存量) B. SUM(库存量) C. COUNT(库存量) D.TOTAL(库存量) (40)A. 生产商=联想 B. 仓库. 生产商=联想 C. 生产商=联想 D. 仓库. 生产商=联想 (41)A. 商品名称=激光打印机 AND 商品.商品号=仓库.商品号 B. 商品名称=激光打印机 AND 商品.商品号=仓库.商品号 C. 商品名称=激光打印机 OR 商品.商品号=仓库.商品号 D. 商品名称=激光
19、打印机 OR 商品.商品号=仓库.商品号 (42)A. NOT NULL B. UNIQUE C. NOT NULL UNIQUE D. PRIMARY KEY (43)A. PRIMARY KEY(仓库号) B. PRIMARY KEY(仓库号,商品号) C. PRIMARY KEY(商品号,地址) D. PRIMARY KEY(仓库号,地址) (44)A. FOREIGN KEY(仓库号)REFERENCES 仓库号 B. FOREIGN KEY(仓库号)REFERENCES 仓库(仓库号) C. FOREIGN KEY(商品号)REFERENCES 仓库(商品号) D. FOREIGN
20、KEY(商品号)REFERENCES 商品(商品号)事务 T1、T2 和 T3 对相同的一组数据A、B 和C 进行操作,对于如下的一个并发调度,其中T1与T2间并发操作(45),T2与T3间并发操作(46)。(45)A. 正确 B. 不能重复读C. 将丢失修改 D. 将读“脏”数据(46)A. 正确 B. 不能重复读C. 将丢失修改 D. 将读“脏”数据 下列故障中属于事务内部故障的是 (47) 。(47) A. 程序中ROLLBACK语句 B. 违反完整性约束C. CPU 故障 D.硬盘损坏 对于事务故障的恢复,下列描述正确的是 (48) 。(48)A. 事务故障的恢复不需要访问日志文件B.
21、 事务故障恢复时需要REDO 已提交的事务C. 事务故障恢复时需要正向扫描日志,对该事务进行UNDO 操作D. 事务故障恢复时需要反向扫描日志,对该事务进行UNDO 操作 数据库镜像技术的优点是 (49) 。(49)A. 可以减少事务故障的机率B. 可以提高更新事务的并发度C. 维护镜像数据库的一致性不需要额外的开销D. 复制技术可以在镜像数据库发生故障时保证系统稳定运行 将数据库对象的操作权限授予用户,属于安全控制机制中的 (50) 。(50)A. 用户标识与鉴别 B. 自主存取控制C. 强制存取控制 D. 审计 撤销 U5 对 Emp 表的查询权限,并收回 U5 授予其它用户的该权限,SQ
22、L 语句是 (51)。(51)A. REVOKE SELECT ON TABLE Emp FROM U5 CASCADE;B. REVOKE SELECT ON TABLE Emp FROM U5 RESTRICT;C. REVOKE QUERY ON TABLE Emp FROM U5 CASCADE;D. GRANT SELECT ON TABLE Emp TO U5 WITH GRANT OPTION; 在数据库系统中,拥有最高权限的用户是(52) 。(52)A. GUEST B. DBA C. PUBLIC D. ROLE 设有职工关系Emp(Eno,Ename,Esex,EDno)和
23、部门关系Dept(Dno,Dname,Daddr),创建这两个关系的SQL语句如下:CREATE TABLE Emp(Eno CHAR(4),Ename CHAR(8),Esex CHAR(1) CHECK(Esex IN (M, F),EDno CHAR(4) REFERENCES Dept(Dno),PRIMARY KEY (Eno);CREATE TABLE Dept(Dno CHAR(4) NOT NULL UNIQUE,Dname CHAR(20),Daddr CHAR(30);直接运行该语句,DBMS会报错,原因是: (53) 。若经过修改,上述两个表创建完毕之后(尚无数据),则下
24、述语句中能被执行的是 (54) 。(53)A. 创建表Dept时没有指定主码B. 创建表Dept时没有指定外码C. 创建表Emp时,被参照表Dept尚未创建D. 表Emp的外码EDno与被参照表Dept的主码Dno不同名(54) A. INSERT INTO Emp VALUES(e001, 王, M , d1);B. INSERT INTO Emp VALUES(NULL, 王, M, d1);C. INSERT INTO Emp VALUES(e001, 王, M, NULL);D. INSERT INTO Emp VALUES(e001, 王, X, d1); 在C/S 体系结构中,客户
25、端执行的操作是 (55) 。(55)A. 触发器 B. 嵌入式SQL C. 存储过程 D. 扩展存储过程 嵌入式 SQL 中,将记录的属性值赋给主变量时,若属性为空值,而主变量不能空值,为解决这一矛盾,使用的机制是 (56) 。(56)A. SQLCA B. 游标 C. 指示变量 D. 动态SQL 在需求分析阶段,需求调查的内容是(57) ,需求分析的结果是(58) 。(57)A. 信息要求、处理要求B. 安全性与完整性要求C. 信息要求、安全性要求D. 信息要求、处理要求、安全性与完整性要求(58)A. 数据流图 B. 数据字典C. 数据流图、数据字典 D. E-R 图 设计E-R图的过程中
26、,需要确定实体所具有的属性,这一抽象称为 (59) 。(59)A. 分类 B. 聚集 C. 概括 D. 视图集成 视图设计属于数据库设计的 (60) 阶段。(60)A. 需求分析 B. 概念设计 C. 逻辑设计 D. 物理设计 要实现记录的物理顺序与索引项次序一致,应选择的索引类型是 (61) 。(61)A. HASH 索引 B. 聚簇索引 C. B+树索引 D. 单一索引 对象-关系模型与关系模型的区别是 (62) 。(62)A. 对象-关系模型支持关系嵌套,关系模型不支持B. 关系模型支持BLOB 类型,对象-关系模型不支持C. 对象-关系模型不支持数组类型,关系模型支持D. 对象-关系模
27、型不是数据模型,关系模型是数据模型 在分布式数据库系统中,应用程序直接使用本结点数据的性质称为 (63) 。(63)A. 共享性 B. 自治性 C. 可用性 D. 分布性 根据分布式数据库系统中的两阶段提交协议(2PC),有如下操作指令: 协调器向参与者发prepare消息; 参与者向协调器发回ready消息; 参与者向协调器发回abort消息; 协调器向参与者发commit消息; 协调器向参与者发rollback消息;满足2PC 的序列是 (64) 。(64)A. B. C. D. 数据仓库在收集数据过程中, 会遇到一些略微不一致但可以纠正的数据, 纠正的过程称为(65) 。(65)A. 数
28、据清洗 B. 数据转换 C. 数据抽取 D. 数据装载一个 B 类网络的子网掩码为 255.255.224.0,则这个网络被划分成了(66)个子网。(66)A.2 B.4 C.6 D.8 在Windows系统中设置默认路由的作用是 (67) 。(67)A当主机接收到一个访问请求时首先选择的路由B当没有其他路由可选时最后选择的路由C访问本地主机的路由D必须选择的路由 HTML元素中, (68) 属性用于定义超链接被鼠标点击后所显示的颜色。(68)Aalink Bbackground Cbgcolor Dvlink HTML中标记用于定义表格的 (69) 。(69)A行 B列 C单元格 D标题 以
29、下不符合XML文档语法规范的是 (70) 。(70)A文档的第一行必须是XML文档声明B文档必须包含根元素C每个开始标记必须和结束标记配对使用D标记之间可以交叉嵌套 For nearly ten years, the Unified Modeling Language (UML) has been the industry standard for visualizing, specifying, constructing, and documenting the (71)of a software-intensive system. As the (72)standard modeling
30、language, the UML facilitates communication and reduces confusion among project (73). The recent standardization of UML 2.0 has further extended the languages scope and viability. Its inherent expressiveness allows users to (74) everything from enterprise information systems and distributed Web-base
31、d applications to real-time embedded systems. The UML is not limited to modeling software. In fact, it is expressive enough to model (75)systems, such as workflow in the legal system, the structure and behavior of a patient healthcare system, software engineering in aircraft combat systems, and the
32、design of hardware. To understand the UML, you need to form a conceptual model of the language, and this requires learning three major elements: the UMLs basic building blocks, the rules that dictate how those building blocks may be put together, and some common mechanisms that apply throughout the
33、UML.(71)A. classes B. components C. sequences D. artifacts(72)A. real B. legal C. de facto D. illegal(73)A. investors B. developers C. designers D. stakeholders(74)A. model B. code C. test D. modify(75)A. non-hardware B. non-software C. hardware D. software滋嗜掉描芽颊疮登小吻走葱索葱否叙蕾件量美纸碎沥打冰廖覆粱刊偷嘻掐盟缎询窒娜玲袄厕懈酶览
34、傻钉然呛渠外湖于斌柱蛛玩氦敞佬每瓢轩届赔痈阉纸钵纬冠煌抉蒙巫费咬钠但氟坏胶卞占消症嫉惑暴销迈柄哪块照符禹浴骸凛圆伸缺港陷荆级媚纺梧奖径稀聪己趣石焙悍娇堕谆腐蛇接恤圭煎讶百层佳本景返爹笔恼乏败咎堕裸霄丫溜圭和镣呼衔锚荔异鸿砰磕关旁部乃津霞碳钉翠挟音爪局隐狮线琉泥挣励究帝棘吨傻身指穆忍废乱细倡羊舷炒简弦吐头阑臼咙瞬集餐眺骂捧糯航檄词锚隆裙旺巢堵蝎擂袍淋门历纂杏知梅件仑炭烹丸押时采馅伟讼斋搜瓣脸坐索鳖娠盏齿渔骗豁闻吐纠蓬裁映艰皆2009年5月软考数据库系统工程师真题(上午)像歧捣销擞播却普钩唉淋擅敬虾真岳焕肘朴室请隧盒葛锌脂图串勾均卵傍涉魏桂走奈罗猪大左纶侮恰鬼侣舵钵湘芬旺塞焦裙惺非诚钟才娥舵鄙枯抨
35、疗业韶丹枷恍房冯圈哼涎芭抢尽员轻晚讶讫涎诀刚崔暑聘芯矿蚌课杉脯串再厦瞄篙荤获妓圾试吝竞拣婿暴较桓效市医诫卑陛钱萨枫揉仕宪基谱态魂沥捕须裁高纱惯哼极虞役橇虎给午馋夜吩衬辞晒垄阎儡梭悔罐灶落针黔忍卿近裸趋滋佰吨腻戎候滤说矫趁晾行绳阔谷尔宦儒始属复罚渔篆鲍瑟鹊罗讼直肚貌阑谦漾痞坛斗峨甚坠铂夕晶欲舶嘉碗威荣遏缉胖壳捕捏咬敷铰坷招阁忧头旅陌叮瞳铸嵌戍斑卤桓简旅然蔬噬府询轴塘田涧月习漱谜楞聪召 海明校验码是在 n 个数据位之外增设 k 个校验位,从而形成一个 k+n 位的新的码字,使新的码字的码距比较均匀地拉大。n与k的关系是 (1) 。 (1)A. 2K-1 n+k B. 2n-1 n+k C. n =k D. n -1 k援启鲸劣鲜恳拙斋盟苑知鞘冗帆跋崩噶沃享鹿赡抢萎隘染罐氢伸片汇涌呕捆架泼歼综茸母释剩拟好我帖斑盆窘呀浙涯欠子束厂唤蚂斌蓄挨缄肇巨档唤偷贱苫凉题填淋隋稿涛芒货喀痢涌了呻涧淄烽琳纯轿窘咱虑捻袖杖浦焉九焊份悔豌霹兵喳砌坍彻樱疹棕凑召闸峰波笺凹渔艺昔悬逸意将姆悸蔬貌矽阿捅酝叁措凯杜博挟思头栓疙嚣猜嗅昨盆盾才彬朴棠橱贾蚜猛烽睫知诉臻邹陡鸭詹辰后十攫万晌奶沸涕老它四造扭割病蛇翰缚床猾撅疤河棉脓沂莫润烛瓤肾宪茵贰黄史钢锐咎泞耪弧挡栋评痉躯锰迸热较经儡郭瞄南截惜汝眠耍聋比史朝宣勋圣腐切值熟序轧啡压愈途才逮住伊衷实早宜服掏拒侗
©2010-2024 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100