ImageVerifierCode 换一换
格式:DOC , 页数:14 ,大小:160.54KB ,
资源ID:4575891      下载积分:5 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4575891.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(2023年5月软考数据库系统工程师真题上午.doc)为本站上传会员【二***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

2023年5月软考数据库系统工程师真题上午.doc

1、● 海明校验码是在 n 个数据位之外增设 k 个校验位,从而形成一个 k+n 位的新的码字,使新的码字的码距比较均匀地拉大。n与k的关系是 (1) 。     (1)A.   2K-1 ≥n+k     B.  2n-1≤ n+k   C.   n =k           D.  n -1 ≤ k     ●假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为 (2) MB。   ● (3)是指按内容访问的存储器。

2、  (3) A. 虚拟存储器               B. 相联存储器   C. 高速缓存(Cache)           D. 随机访问存储器   ● 解决机重要由解决器、存储器和总线组成,总线涉及 (4) 。   (4)A. 数据总线、地址总线、控制总线    B. 并行总线、串行总线、逻辑总线   C. 单工总线、双工总线、外部总线        D. 逻辑总线、物理总线、内部总线   ● 计算机中常采用原码、反码、补码和移码表达数据,其中,±0 编码相同的是(5)。   (5)A. 原码和补码       B. 反码和补码   C. 补码和移码           

3、    D. 原码和移码   ● 某指令流水线由 5 段组成,第 1、3、5 段所需时间为3?t,第 2、4 段所需时间分别为3?t、2?t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)   ● 下面关于漏洞扫描系统的叙述,错误的是 (7) 。   (7)A. 漏洞扫描系统是一种自动检测目的主机安全弱点的程序   B. 黑客运用漏洞扫描系统可以发现目的主机的安全漏洞   C. 漏洞扫描系统可以用于发现网络入侵者   D. 漏洞扫描系统的实现依赖于系统漏洞库的完善 ● 下列关于CA(认证中心)的说法中错误的是 (8) 。   (8) A.   C

4、A 负责数字证书的审批、发放、归档、撤消等功能   B.   除了CA 自身,没有其他机构可以改动数字证书而不被发现   C.   CA 可以是民间团队,也可以是政府机构   D.   假如A 和B 之间互相进行安全通信必须使用同一CA 颁发的数字证书   ● 计算机感染特洛伊木马后的典型现象是 (9) 。   (9) A. 程序异常退出       B. 有未知程序试图建立网络连接   C. 邮箱被垃圾邮件填满       D.   Windows系统黑屏   ● 关于软件著作权产生的时间,表述对的的是 (10) 。   (10)A. 自作品初次公开发表时   B. 自作者

5、有创作意图时   C. 自作品得到国家著作权行政管理部门认可时   D. 自作品完毕创作之日   ● 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表达对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙发表。以下说法对的的是 (11) 。   (11)A. 乙的行为侵犯了甲的软件著作权   B. 乙的行为没有侵犯甲的软件著作权,由于甲已将程序手稿丢弃   C. 乙的行为没有侵犯甲的著作权,由于乙已将程序修改   D. 甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权   ●  PC机解决的音频信号重要是人耳能听得到的音频信

6、号, 它的频率范围是 (12)   (12) A. 300 Hz~3400Hz    B. 20 Hz~20KHz    C. 10 Hz~20KHz    D. 20 Hz~44KH   ● 多媒体计算机图像文献格式分为静态图像文献格式和动态图像文献格式。(13属于静态图像文献格式。   (13)A. MPG       B. AVS      C. JPG      D. AVI   ● 计算机获取模拟视频信息的过程中一方面要进行 (14) 。   (14)A. A/D变换     B. 数据压缩    C. D/A变换    D. 数据存储   ● 在采用面向对象技术构建软件

7、系统时, 很多灵敏方法都建议的一种重要的设计活动是 (15) ,它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。   (15)A. 精化      B. 设计类    C. 重构      D. 抽象   ● 一个软件开发过程描述了“谁做” 、“做什么” 、“怎么做”和“什么时候做” 。RUP用(16)来表述“谁做” 。   (16)A. 角色      B. 活动      C. 制品      D. 工作流   ● 某项目重要由A~I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键途径是(17) 。在不延误项目

8、总工期的情况下,任务A 最多可以推迟开始的时间是(18)天。   (17)A.   A→ G→I            B.   A→D→F→H→I   C.   B→E→G→I                D.   C→F→H→I   (18)A. 0        B. 2        C. 5        D. 7   ● 在Windows XP 操作系统中,用户运用“磁盘管理” 程序可以对磁盘进行初始化、创建卷,(19)。通常将“C:\Windows\myprogram.exe”文献设立成只读和隐藏属性,以便控制用户对该文献的访问,这一级安全管理称之为(20)安全管理。

9、   (19)A. 但只能使用  FAT 文献系统格式化卷   B. 但只能使用  FAT 32文献系统格式化卷   C. 但只能使用  NTFS 文献系统格式化卷   D. 可以选择使用  FAT、FAT32 或  NTFS 文献系统格式化卷   (20)A. 文献级      B. 目录级    C. 用户级    D. 系统级   ●设系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R 资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的a~e五种情况,(21)两种情况也许会发生死锁。对于这两种情况,若将 (22) ,则不会发生死锁。   (21)A. a和

10、b      B. b和c      C. c和d      D. c和e   (22)A. n加1 或w加1          B. m加1 或w减1   C. m减1 或w加1                    D. m减1 或w减1     ● 函数调用时基本的参数传递方式有传值与传地址两种(23)。   (23)A. 在传值方式下,形参将值传给实参   B. 在传值方式下,实参不能是数组元素   C. 在传地址方式下,形参和实参间可以实现数据的双向传递   D. 在传地址方式下,实参可以是变量也可以是表达式   ● 已知某高级语言源程序A 经编译后得到机器C 上

11、的目的程序B,则(24)。   (24)A. 对B 进行反编译,不能还原出源程序A   B. 对B 进行反汇编,不能得到与源程序A 等价的汇编程序代码   C. 对B 进行反编译,可得到源程序A 的算法结构   D. 对A 和B 进行交叉编译,可以产生在机器C 上运营的动态链接库   ● 关于程序语言的说法,错误的是 (25) 。   (25)A. 脚本语言属于动态语言,其程序结构可以在运营中改变   B. 脚本语言一般通过脚本引擎解释执行,不产生独立保存的目的程序   C. php、javascript属于静态语言,其所有成分可在编译时拟定   D. C 语言属于静态语言,

12、其所有成分可在编译时拟定   ● 关于查找运算及查找表的说法,错误的是 (26) 。   (26)A. 哈希表可以动态创建   B. 二叉排序树属于动态查找表   C. 二分查找规定查找表采用顺序存储结构或循环链表结构   D. 顺序查找方法既合用于顺序存储结构,也合用于链表结构 ● 关于二叉排序树的说法,错误的是 (27) 。   (27)A. 对二叉排序树进行中序遍历,必然得到结点关键字的有序序列   B. 依据关键字无序的序列建立二叉排序树,也也许构造出单支树   C. 若构造二叉排序树时进行平衡化解决,则根结点的左子树结点数与右子树结点数的差值一定不超过1   D.

13、 若构造二叉排序树时进行平衡化解决,则根结点的左子树高度与右子树高度的差值一定不超过1   ● 数据库通常是指有组织地、动态地存储在 (28) ;应用数据库的重要目的是解   决数据 (29) 问题。   (28)A. 内存上的互相联系的数据的集合   B. 外存上的互相联系的数据的集合   C.  内存上的互相无关的数据的集合   D. 外存上的互相无关的数据的集合   (29)A. 保密      B. 完整性    C. 一致性      D. 共享   ● 采用二维表格结构表达实体及实体间联系的数据模型是 (30) 。   (30)A.层次模型            

14、  B.网状模型   C.关系模型                    D.面向对象模型   ●假设员工关系 EMP(员工号,姓名,性别,部门,部门电话,部门负责人,家庭住址,家庭成员,成员关系)如下表所示。假如一个部门只能有一部电话和一位负责人,一个员工可以有多个家庭成员,那么关系EMP属于(31) ,且(32)问题;为了解决这一问题,应当将员工关系EMP分解为(33) 。   (31)A. 1NF                B. 2NF               C. 3NF               D. BCNF     (32)A. 无冗余、无插入异常和删除

15、异常     B. 无冗余,但存在插入异常和删除异常     C. 存在冗余,但不存在修改操作的不一致     D. 存在冗余、修改操作的不一致,以及插入异常和删除异常     (33)A.   EMP1(员工号,姓名,性别,家庭住址)     EMP2(部门,部门电话,部门负责人)     EMP3(员工号,家庭成员,成员关系)     B.   EMP1(员工号,姓名,性别,部门,家庭住址)     EMP2(部门,部门电话,部门负责人)     EMP3(员工号,家庭成员,成员关系)     C.   EMP1(员工号,姓名,性别,家庭住址)     EMP2(部门

16、部门电话,部门负责人,家庭成员,成员关系)     D.   EMP1(员工号,姓名,性别,部门,部门电话,部门负责人,家庭住址)     EMP2(员工号,家庭住址,家庭成员,成员关系 ● 关系 R、S 如下图所示,关系代数表达式的输出结果与(34) 等价,该表达式与 (35) 等价。若对关系 R、S 进行自然连接,所得关系的属性列数和元组个数分别为 (36) 。          ● 某超市的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个基本关系如表1和表2所示。     a. 仓库关系的主键是 (37) ,

17、该关系没有达成第三范式的因素是(38) ;     b. 查询联想生产的激光打印机的总库存量的SQL语句如下:     SELECT   商品名称,(39)     FROM 商品,仓库     WHERE  (40)AND(41)   ;     c. 若仓库关系的地址不能为空,请将下述仓库关系SQL语句的空缺部分补充完整。CREATE TABLE 仓库(仓库号CHAR(2),     地址  CHAR(20)(42)   ,     电话  CHAR(20),     商品号  CHAR(5),     库存量NUMERIC(5),     (43)     ,   

18、  (44));     (37)A. 仓库号          B. 商品号,地址     C. 仓库号,地址          D. 仓库号,商品号 (38)A. 没有消除非主属性对码的部分函数依赖,如:仓库号→电话     B. 没有消除非主属性对码的部分函数依赖,如:地址→电话     C. 只消除了非主属性对码的部分函数依赖,而未消除传递函数依赖     D. 只消除了非主属性对码的传递函数依赖,而未消除部分函数依赖     (39)A. NUMBER(库存量)   B. SUM(库存量)     C. COUNT(库存量)          D.TOTAL(库存量)

19、     (40)A. 生产商=联想        B. 仓库. 生产商=联想     C. 生产商='联想'           D. 仓库. 生产商='联想'     (41)A. 商品名称=激光打印机  AND 商品.商品号=仓库.商品号     B. 商品名称='激光打印机' AND 商品.商品号=仓库.商品号     C. 商品名称=激光打印机  OR 商品.商品号=仓库.商品号     D. 商品名称='激光打印机' OR 商品.商品号=仓库.商品号     (42)A. NOT NULL         B. UNIQUE     C. NOT NULL UNIQ

20、UE        D. PRIMARY KEY     (43)A. PRIMARY KEY(仓库号)     B. PRIMARY KEY(仓库号,商品号)     C. PRIMARY KEY(商品号,地址)     D. PRIMARY KEY(仓库号,地址)     (44)A. FOREIGN KEY(仓库号)REFERENCES 仓库号     B. FOREIGN KEY(仓库号)REFERENCES 仓库(仓库号)     C. FOREIGN KEY(商品号)REFERENCES 仓库(商品号)     D. FOREIGN KEY(商品号)REFERENC

21、ES 商品(商品号)  ●事务 T1、T2 和 T3 对相同的一组数据A、B 和C 进行操作,对于如下的一个并发调度,其中T1与T2间并发操作(45),T2与T3间并发操作(46)。   (45)A. 对的                              B. 不能反复读   C. 将丢失修改                              D. 将读“脏”数据   (46)A. 对的                              B. 不能反复读   C. 将丢失修改                              D. 将读“脏”数据

22、   ● 下列故障中属于事务内部故障的是  (47)   。   (47)  A. 程序中ROLLBACK语句    B. 违反完整性约束   C. CPU 故障                     D.硬盘损坏   ● 对于事务故障的恢复,下列描述对的的是 (48) 。   (48)A. 事务故障的恢复不需要访问日记文献   B. 事务故障恢复时需要REDO 已提交的事务   C. 事务故障恢复时需要正向扫描日记,对该事务进行UNDO 操作   D. 事务故障恢复时需要反向扫描日记,对该事务进行UNDO 操作   ● 数据库镜像技术的优点是 (49) 。   (49)

23、A. 可以减少事务故障的机率   B. 可以提高更新事务的并发度   C. 维护镜像数据库的一致性不需要额外的开销   D. 复制技术可以在镜像数据库发生故障时保证系统稳定运营   ● 将数据库对象的操作权限授予用户,属于安全控制机制中的 (50) 。   (50)A. 用户标记与鉴别     B. 自主存取控制   C. 强制存取控制            D. 审计 ● 撤消 U5 对 Emp 表的查询权限,并收回 U5 授予其它用户的该权限,SQL 语句是 (51)。   (51)A. REVOKE SELECT ON TABLE Emp FROM U5 CASCADE;

24、   B. REVOKE SELECT ON TABLE Emp FROM U5 RESTRICT;   C. REVOKE QUERY ON TABLE Emp FROM U5 CASCADE;   D. GRANT SELECT ON TABLE Emp TO U5 WITH GRANT OPTION;   ● 在数据库系统中,拥有最高权限的用户是(52) 。   (52)A. GUEST      B. DBA      C. PUBLIC        D. ROLE   ● 设有职工关系Emp(Eno,Ename,Esex,EDno)和部门关系Dept(Dno,Dname

25、   Daddr),创建这两个关系的SQL语句如下:   CREATE TABLE Emp(   Eno CHAR(4),   Ename CHAR(8),   Esex CHAR(1) CHECK(Esex IN ('M', 'F')),   EDno CHAR(4) REFERENCES Dept(Dno),   PRIMARY KEY (Eno)   );   CREATE TABLE Dept(   Dno CHAR(4) NOT NULL UNIQUE,   Dname CHAR(20),   Daddr CHAR(30)   );   直接运营该语句,

26、DBMS会报错,因素是: (53) 。若通过修改,上述两个表创建完毕之后(尚无数据),则下述语句中能被执行的是 (54) 。   (53)A. 创建表Dept时没有指定主码   B. 创建表Dept时没有指定外码   C. 创建表Emp时,被参照表Dept尚未创建   D. 表Emp的外码EDno与被参照表Dept的主码Dno不同名   (54)  A. INSERT INTO Emp VALUES('e001', '王', 'M ', 'd1');   B. INSERT INTO Emp VALUES(NULL, '王', 'M', 'd1');   C. INSERT IN

27、TO Emp VALUES('e001', '王', 'M', NULL);   D. INSERT INTO Emp VALUES('e001', '王', 'X', 'd1');   ● 在C/S 体系结构中,客户端执行的操作是 (55) 。   (55)A. 触发器      B. 嵌入式SQL  C. 存储过程    D. 扩展存储过程   ● 嵌入式 SQL 中,将记录的属性值赋给主变量时,若属性为空值,而主变量不能空值,为解决这一矛盾,使用的机制是 (56) 。   (56)A. SQLCA      B. 游标      C. 指示变量    D. 动态SQL   ●

28、 在需求分析阶段,需求调查的内容是(57) ,需求分析的结果是(58) 。   (57)A. 信息规定、解决规定   B. 安全性与完整性规定   C. 信息规定、安全性规定   D. 信息规定、解决规定、安全性与完整性规定   (58)A. 数据流图            B. 数据字典   C. 数据流图、数据字典        D. E-R 图   ● 设计E-R图的过程中,需要拟定实体所具有的属性,这一抽象称为 (59) 。   (59)A. 分类      B. 聚集      C. 概括      D. 视图集成   ● 视图设计属于数据库设计的 (60) 阶段。

29、   (60)A. 需求分析    B. 概念设计    C. 逻辑设计    D. 物理设计   ● 要实现记录的物理顺序与索引项顺序一致,应选择的索引类型是 (61) 。   (61)A. HASH 索引    B. 聚簇索引    C. B+树索引      D. 单一索引 ● 对象-关系模型与关系模型的区别是 (62) 。   (62)A. 对象-关系模型支持关系嵌套,关系模型不支持   B. 关系模型支持BLOB 类型,对象-关系模型不支持   C. 对象-关系模型不支持数组类型,关系模型支持   D. 对象-关系模型不是数据模型,关系模型是数据模型   ● 在分布

30、式数据库系统中,应用程序直接使用本结点数据的性质称为 (63) 。   (63)A. 共享性      B. 自治性    C. 可用性    D. 分布性   ● 根据分布式数据库系统中的两阶段提交协议(2PC),有如下操作指令:   ① 协调器向参与者发prepare消息;   ② 参与者向协调器发回ready消息;   ③ 参与者向协调器发回abort消息;   ④ 协调器向参与者发commit消息;   ⑤ 协调器向参与者发rollback消息;   满足2PC 的序列是 (64) 。   (64)A. ①②⑤      B. ①②④    C. ②③⑤    D.

31、②③④   ● 数据仓库在收集数据过程中, 会碰到一些略微不一致但可以纠正的数据, 纠正的过程称为(65) 。   (65)A. 数据清洗    B. 数据转换    C. 数据抽取    D. 数据装载   ●一个 B 类网络的子网掩码为 255.255.224.0,则这个网络被划提成了(66)个子网。   (66)A.2        B.4      C.6      D.8   ● 在Windows系统中设立默认路由的作用是 (67) 。   (67)A.当主机接受到一个访问请求时一方面选择的路由   B.当没有其他路由可选时最后选择的路由   C.访问本地主机的路由

32、   D.必须选择的路由   ●  HTML元素中,  (68)  属性用于定义超链接被鼠标点击后所显示的颜色。   (68)A.alink      B.background  C.bgcolor    D.vlink   ●  HTML中标记用于定义表格的 (69) 。   (69)A.行              B.列               C.单元格             D.标题   ● 以下不符合XML文档语法规范的是 (70) 。   (70)A.文档的第一行必须是XML文档声明   B.文档必须包含根元素   C.每个开始标记必须

33、和结束标记配对使用   D.标记之间可以交叉嵌套   ●  For nearly  ten  years,  the Unified Modeling Language  (UML) has been  the  industry standard  for  visualizing,  specifying,  constructing,  and  documenting  the    (71)of  a software-intensive system. As the (72)standard modeling language, the UML facilitates comm

34、unication and reduces confusion among project (73). The recent standardization of UML 2.0 has  further extended  the  language's scope and viability.  Its  inherent expressiveness allows  users  to (74) everything  from  enterprise  information  systems  and  distributed Web-based applications to re

35、al-time embedded systems. The UML  is not  limited  to modeling software.  In fact,  it  is expressive enough  to model (75)systems, such as workflow in the legal system, the structure and behavior of a patient healthcare  system,  software  engineering  in  aircraft  combat  systems,  and  the  des

36、ign  of hardware. To understand the UML, you need to form a conceptual model of the language, and this requires learning three major elements: the UML's basic building blocks, the rules that dictate how  those  building  blocks may  be  put  together,  and  some  common mechanisms  that  apply  thro

37、ughout the UML.   (71)A. classes        B. components  C. sequences         D. artifacts   (72)A.  real         B. legal        C. de facto           D. illegal   (73)A. investors       B. developers   C. designers          D. stakeholders   (74)A. model          B. code      C. test          D. modify   (75)A. non-hardware     B. non-software  C. hardware    D. software

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服