上半年软件级上午试题分析与解答.docx

上传人:b****3 文档编号:4637188 上传时间:2023-05-07 格式:DOCX 页数:29 大小:149.30KB
下载 相关 举报
上半年软件级上午试题分析与解答.docx_第1页
第1页 / 共29页
上半年软件级上午试题分析与解答.docx_第2页
第2页 / 共29页
上半年软件级上午试题分析与解答.docx_第3页
第3页 / 共29页
上半年软件级上午试题分析与解答.docx_第4页
第4页 / 共29页
上半年软件级上午试题分析与解答.docx_第5页
第5页 / 共29页
上半年软件级上午试题分析与解答.docx_第6页
第6页 / 共29页
上半年软件级上午试题分析与解答.docx_第7页
第7页 / 共29页
上半年软件级上午试题分析与解答.docx_第8页
第8页 / 共29页
上半年软件级上午试题分析与解答.docx_第9页
第9页 / 共29页
上半年软件级上午试题分析与解答.docx_第10页
第10页 / 共29页
上半年软件级上午试题分析与解答.docx_第11页
第11页 / 共29页
上半年软件级上午试题分析与解答.docx_第12页
第12页 / 共29页
上半年软件级上午试题分析与解答.docx_第13页
第13页 / 共29页
上半年软件级上午试题分析与解答.docx_第14页
第14页 / 共29页
上半年软件级上午试题分析与解答.docx_第15页
第15页 / 共29页
上半年软件级上午试题分析与解答.docx_第16页
第16页 / 共29页
上半年软件级上午试题分析与解答.docx_第17页
第17页 / 共29页
上半年软件级上午试题分析与解答.docx_第18页
第18页 / 共29页
上半年软件级上午试题分析与解答.docx_第19页
第19页 / 共29页
上半年软件级上午试题分析与解答.docx_第20页
第20页 / 共29页
亲,该文档总共29页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

上半年软件级上午试题分析与解答.docx

《上半年软件级上午试题分析与解答.docx》由会员分享,可在线阅读,更多相关《上半年软件级上午试题分析与解答.docx(29页珍藏版)》请在冰点文库上搜索。

上半年软件级上午试题分析与解答.docx

上半年软件级上午试题分析与解答

2005上半年软件设计师级上午试题分析与解答

试题

(1)、

(2)

在计算机中,最适合进行数字加减运算的数字编码是

(1),最适合表示浮点数阶码的数字编码是

(2)。

(1)A.原码B.反码C.补码D.移码

(2)A.原码B.反码C.补码D.移码

试题

(1)、

(2)分析

在计算机的CPU中,通常只设置硬件加法器。

只有补码能够将减法转化为加法,故用硬件加法器可以较方便地进行数字加减法。

由于正数的移码大于负数的移码,利用这一特点,移码被广泛用来表示浮点数阶码的数字编码,这可以用比较阶码的大小来实现真值大小的比较。

参考答案

(1)C

(2)D

试题(3)

如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要(3)位。

(3)A.16B.20C.24D.32

试题(3)分析

用二进制编码表示地址,16M字节地址最少需要24位。

参考答案

(3)C

试题(4)~(6)

操作数所处的位置,可以决定指令的寻址方式。

操作数包含在指令中,寻址方式为(4);操作数在寄存器中,寻址方式为(5);操作数的地址在寄存器中,寻址方式为(6)。

(4)A.立即寻址B.直接寻址

C.寄存器寻址D.寄存器间接寻址

(5)A.立即寻址B.相对寻址

C.寄存器寻址D.寄存器间接寻址

(6)A.相对寻址B.直接寻址

C.寄存器寻址D.寄存器间接寻址

试题(4)~(6)分析

操作数包含在指令中的寻址方式为立即寻址;操作数在寄存器中的寻址方式为寄存器寻址;操作数的地址在寄存器中的寻址方式为寄存器间接寻址。

参考答案

(4)A(5)C(6)D

试题(7)

三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:

则该系统的可靠度为(7)。

(7)A.0.240B.0.512C.0.800D.0.992

试题(7)分析

本题中由三个部件串联构成系统,三个部件中任何一个部件失效就足以使系统失效。

串联系统的可靠度RS=R×R×R=0.8×0.8×0.8=0.512。

参考答案

(7)B

试题(8)

在计算机系统中,构成虚拟存储器(8)。

(8)A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现

C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件

试题(8)分析

在计算机系统中,构成虚拟存储器,既需要硬件,如大容量的外部存储器(硬磁盘)及一定容量的主存储器,同时还需要必要的管理软件,能够对虚拟存储器进行管理。

只有这样才能实现虚拟存储器。

参考答案

(8)C

试题(9)

某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(9)”。

(9)A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址

B.仅允许HTTP协议通过

C.使员工不能直接访问FTP服务端口号为21的FTP服务

D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络

试题(9)分析

考点:

考查包过滤防火墙的基础知识,尤其是它所工作的协议栈层次。

包过滤防火墙通常直接转发报文,它对用户完全透明,速度较快。

包过滤防火墙一般有一个包检查模块(通常称为包过滤器),数据包过滤可以根据数据包中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,但无法控制传输数据的内容,因为内容是应用层数据,而包过滤器处在传输层和网络层。

无论是源IP地址还是目的IP地址,都是网络层的IP地址,都在包过滤防火墙的控制范围内,因此,通过配置目的IP和源IP,可以实现A和D。

默认情况下,FTP协议开放的端口号是21,它是传输层的TCP协议的端口号。

因此,虽然FTP是应用层协议,但是通过包过滤防火墙限制TCP端口号,可以实现C。

HTTP协议是超文本传输协议,它是应用层协议,包过滤防火墙无法实现对应用层协议的限制,所以无法实现B。

参考答案

(9)B

试题(10)、(11)

两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(10),使用的会话密钥算法应该是(11)。

(10)A.链路加密B.节点加密C.端-端加密D.混合加密

(11)A.RSAB.RC-5C.MD5D.ECC

试题(10)、(11)分析

考点:

考查信息的传输加密中有关链路加密、节点加密和端–端加密的特性,同时,也考查对常用密码算法特点及其使用范围的掌握情况。

链路加密只对两个节点之间(不含信息源和目的地两个端点本身)的通信信道线路上所传输的信息进行加密保护,但是在传输过程中经过每个节点时,节点中的数据是明文。

节点加密的加解密都在节点中进行,即每个节点里装有加解密保护装置,用于完成一个密钥向另一个密钥的转换。

节点中虽然不会出现明文,但是需要在经过的每个节点加装保护装置,这不仅不方便使用,而且会增加开支。

端-端加密为系统提供从信息源到目的地传送数据的加密保护,不需要在通信节点上增加额外的安全单元,而且能够保证数据自始至终以密文形式出现,即使在节点中也是密文。

RC-5是对称密码,加解密都使用相同的密钥,加密效率高,适合于加密大量的数据。

RSA和ECC是非对称密码,加解密使用不同的密钥(公钥和私钥),它们对计算资源的消耗较大,适合于加密非常少量的数据,例如加密会话密钥。

MD5可以用于生成数字摘要。

参考答案

(10)C(11)B

试题(12)

我国著作权法中,(12)系指同一概念。

(12)A.出版权与版权B.著作权与版权

C.作者权与专有权D.发行权与版权

试题(12)分析

我国著作权法第五十六条中指出:

“本法所称的著作权即版权。

参考答案

(12)B

试题(13)

由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为(13)。

(13)A.地方标准B.部门标准C.行业标准D.企业标准

试题(13)分析

根据标准制定的机构和标准适用的范围有所不同,标准可分为国际标准、国家标准、行业标准、企业(机构)标准及项目(课题)标准。

由国务院有关行政主管部门制定并报国务院标准化行政主管部门备案的标准,称为行业标准。

我国信息产业部属我国行政主管部门,其批准发布标准在信息行业范围内为行业统一的标准。

参考答案

(13)C

试题(14)

某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为(14)。

(14)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同

B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同

C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,

 属于一种“翻译”行为

D.构成侵权,因为他不享有原软件作品的著作权

试题(14)分析

计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围(受保护的对象)。

著作权法保护的计算机软件是指计算机程序(源程序和目标程序)及其有关文档(程序设计说明书、流程图、用户手册等)。

该设计师自行(未经许可)使用他人使用C程序语言开发的软件的行为属于侵权行为。

参考答案

(14)D

试题(15)、(16)

数据存储在磁盘上的排列方式会影响I/O服务的总时间。

假设每磁道划分成10个物理块,每块存放1个逻辑记录。

逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如下表所示:

物理块

1

2

3

4

5

6

7

8

9

10

逻辑记录

R1

R2

R3

R4

R5

R6

R7

R8

R9

R10

假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。

若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为(15);若对信息存储进行优化分布后,处理10个记录的最少时间为

(16)。

(15)A.180msB.200msC.204msD.220ms

(16)A.40msB.60msC.100msD.160ms

试题(15)、(16)分析

系统读记录的时间为20/10=2ms。

对第一种情况:

系统读出并处理记录R1之后,将转到记录R4的开始处,所以为了读出记录R2,磁盘必须再转一圈,需要2ms(读记录)加20ms(转一圈)的时间。

这样,处理10个记录的总时间应为处理前9个记录(即R1,R2,…,R9)的总时间再加上读R10和处理时间(9×22ms+6ms=204ms)。

对于第二种情况,若对信息进行分布优化的结果如下表所示:

物理块

1

2

3

4

5

6

7

8

9

10

逻辑记录

R1

R8

R5

R2

R9

R6

R3

R10

R7

R4

从上表可以看出,当读出记录R1并处理结束后,磁头刚好转至R2记录的开始处,立即就可以读出并处理,因此处理10个记录的总时间为:

10×(2ms(读记录)+4ms(处理记录))=10×6ms=60ms

参考答案

(15)C(16)B

试题(17)

页式存储系统的逻辑地址是由页号和页内地址两部分组成。

假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。

图中有效地址经过变换后,十进制物理地址a应为(17)。

(17)A.33220B.8644C.4548D.2500

试题(17)分析

本题考查的是页式存储管理中的地址变换知识。

在页式存储管理中,有效地址除页的大小,取整为页号,取余为页内地址。

本题页面的大小为4K,有效地址8644除4096,取整为2,取余为452。

我们先查页表得物理块号8,因此a的有效地址为8×4096+452=33220。

参考答案

(17)A

试题(18)

下列叙述中,与提高软件可移植性相关的是(18)。

(18)A.选择时间效率高的算法

B.尽可能减少注释

C.选择空间效率高的算法

D.尽量用高级语言编写系统中对效率要求不高的部分

试题(18)分析

软件可移植性是指与软件可从某一环境移植到另一环境的能力有关的一组属性。

高级语言具有较好的可移植性,所以可以尽量用高级语言编写系统中对效率要求不高的部分。

减少注释、选择时间/空间效率高的算法都不能提高软件的可移植性。

参考答案

(18)D

试题(19)、(20)

在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(19);在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为(20)。

(19)A.直接转换B.位置转换C.分段转换D.并行转换

(20)A.直接转换B.位置转换C.分段转换D.并行转换

试题(19)、(20)分析

新系统试运行成功之后,就可以在新系统和旧系统之间互相转换。

新旧系统之间的转换方式有直接转换、并行转换和分段转换。

直接转换。

直接转换就是在确定新系统运行无误时,立刻启用新系统,终止旧系统运行。

这种方式对人员、设备费用很节省。

这种方式一般适用于一些处理过程不太复杂,数据不太重要的场合。

并行转换。

这种转换方式是新旧系统并行工作一段时间,经过一段时间的考验以后,新系统正式替代旧系统。

对于较复杂的大型系统,它提供了一个与旧系统运行结果进行比较的机会,可以对新旧两个系统的时间要求、出错次数和工作效率给以公正的评价。

当然由于与旧系统并行工作,消除了尚未认识新系统之前的紧张和不安。

在银行、财务和一些企业的核心系统中,这是一种经常使用的转换方式。

它的主要特点是安全、可靠,但费用和工作量都很大,因为在相当长时间内系统要两套班子并行工作。

分段转换。

分段转换又称逐步转换、向导转换、试点过渡法等。

这种转换方式实际上是以上两种转换方式的结合。

在新系统全部正式运行前,一部分一部分地代替旧系统。

那些在转换过程中还没有正式运行的部分,可以在一个模拟环境中继续试运行。

这种方式既保证了可靠性,又不至于费用太大。

但是这种分段转换要求子系统之间有一定的独立性,对系统的设计和实现都有一定的要求,否则就无法实现这种分段转换的设想。

参考答案

(19)D(20)C

试题(21)、(22)

下列要素中,不属于DFD的是(21)。

当使用DFD对一个工资系统进行建模时,

(22)可以被认定为外部实体。

(21)A.加工B.数据流C.数据存储D.联系

(22)A.接收工资单的银行B.工资系统源代码程序

C.工资单D.工资数据库的维护

试题(21)、(22)分析

数据流图或称数据流程图(DataFlowDiagram,DFD)是一种便于用户理解、分析系统数据流程的图形工具。

它摆脱了系统的物理内容,精确地在逻辑上描述系统的功能、输入、输出和数据存储等,是系统逻辑模型的重要组成部分。

DFD由数据流、加工、数据存储和外部实体4个要素构成。

外部实体是指存在于软件系统之外的人员或组织,它指出系统所需数据的发源地和系统所产生数据的归宿地。

因此选项B、C、D都不符合外部实体的定义。

参考答案

(21)D(22)A

试题(23)、(24)

在系统验收测试中,(23)是在一个模拟的环境下使用模拟数据运行系统;

(24)是在一个实际环境中使用真实数据运行系统。

(23)A.验证测试B.审计测试C.确认测试D.模块测试

(24)A.验证测试B.审计测试C.确认测试D.模块测试

试题(23)、(24)分析

系统验收测试是最终用户使用真实数据一段时间后进行的最终系统测试,它给最终用户、管理人员和信息系统操作管理人员最后一次机会决定接收或者拒绝系统。

系统验收测试是一种详细测试,涉及3个层面的验收测试:

验证测试、确认测试和审计测试。

∙验证测试是在一个模拟环境下使用模拟数据运行系统,它主要寻找错误和遗漏。

∙确认测试在一个实际环境中使用真实数据运行系统。

在确认测试过程中,可以测试系统性能、峰值负载处理性能、方法和程序测试、备份和恢复测试等。

∙审计测试证实系统没有错误并准备好了可以运行。

参考答案

(23)A(24)C

试题(25)

采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。

以下关于产生这些文档的描述中,正确的是(25)。

(25)A.外部设计评审报告在概要设计阶段产生

B.集成测试计划在程序设计阶段产生

C.系统计划和需求说明在详细设计阶段产生

D.在进行编码的同时,独立的设计单元测试计划

试题(25)分析

在采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。

软件设计阶段是系统开发的核心阶段。

软件设计可以分为概要设计和详细设计。

概要设计的任务是模块分解,确定软件的结构、模块的功能和模块间的接口,以及全局数据结构的设计。

在概要设计阶段会产生概要设计说明书。

详细设计的任务是设计每个模块的实现细节和局部数据结构,在该阶段会产生详细设计说明书。

编码阶段的任务是用某种程序设计语言为每个模块编写程序。

编码阶段可以和测试结合起来,在进行编码的同时,可以独立地设计单元测试计划。

测试计划是测试阶段产生的文档;系统计划和需求说明分别在软件项目计划阶段和需求分析阶段产生。

参考答案

(25)D

试题(26)、(27)

在一个单CPU的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。

系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用I/O设备,三个进程的优先级、使用设备的先后顺序和占用设备时间如下表所示:

进程

优先级

使用设备的先后顺序和占用设备时间

P1

R2(30ms)→CPU(10ms)→R1(30ms)→CPU(10ms)

P2

R1(20ms)→CPU(30ms)→R2(40ms)

P3

CPU(40ms)→R1(10ms)

假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU的利用率约为(26)%;R2的利用率约为(27)%(设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。

(26)A.60B.67C.78D.90

(27)A.70B.78C.80D.89

试题(26)、(27)分析

由于使用处理机和输入输出设备时采取可剥夺式多任务并行工作方式,所以在分析每个进程都需要多长时间完成时,可以采用优先级高的进程先分析的方法。

高优先级的进程有优先获取资源的权利,因而最高优先级的进程Pl发出申请设备的请求会立即得到响应,各设备占用时间为:

在P1占用设备的基础上,P2可以在剩下的进程中优先得到资源:

在P1、P2占用设备的基础上,P3可以在剩下的空闲时间中占用资源:

从图可以看出P2在使用R1设备20ms后,要使用CPU30ms,但当其运行10ms后,P1要使用CPU,由于系统采用可剥夺方式调度,P1优先级高,所以将P2暂停,让P1先运行。

同理,P3开始就使用CPU,但在运行20ms后,要让给高优先级的进程P2和P1。

Pl从投入运行到完成需要80ms,而P2、P3由于等待资源,运行时间都延长为100ms。

CPU在90ms~100ms共10ms时间内没有利用,所以利用率为90/100=90%,同样计算得R2的利用率为70/100=70%,R1的利用率为60%。

参考答案

(26)D(27)A

试题(28)、(29)

某一确定性有限自动机(DFA)的状态转换图如下图所示,令d=0|1|2|…|9,则以下字符串中,不能被该DFA接受的是(28),与该DFA等价的正规式是(29)。

(其中,ε表示空字符)

①3857②1.2E+5③–123.④.576E10

(28)A.①、②、③B.①、②、④C.②、③、④D.①、②、③、④

(29)A.(–d|d)d*E(–d|d)d*|(–d|d)d*.d*(ε|E(–d|d)d*)

B.(–d|d)dd*(.|ε)d*(ε|E(–d|d)d*)

C.(–|d)dd*E(–|d)d*|(–d|d)dd*.d*(ε|E(–|d)d*)

D.(–d|d)dd*E(–d|d)d*|(–d|d)dd*.d*(ε|E(–dd*|dd*))

试题(28)、(29)分析

有限自动机也称为有穷状态自动机,是一种数学机器模型,基本形式有非确定有限自动机(NFA)和确定的有限自动机(DFA),并且每一个NFA都有与其等价的DFA。

有穷状态自动机的物理模型如下图所示。

一个DFA可以用状态转换图直观的方式。

状态转换图是一种有向图。

DFA中的每个状态对应转换图中的一个节点,从外部引入弧的节点表示开始节点,双圈节点表示终态;DFA中的每个状态转换对应图中的一条有向弧,若转换关系为f(A,a)=Q,则该有向弧从节点A出发,进入节点Q,字符a是弧上的标记。

有穷状态自动机识别字符串的过程为:

初始时,机器处于起始状态(题图中节点0表示初始状态)。

读取一个输入符号,并进行相应的状态转移,直到输入串结束或找不到相应的状态转移时为止。

根据题目中给定的自动机,识别3857、1.2E+5、–123.、.576E10的过程分别如下。

分析题中给定的有穷状态自动机,可知该自动机识别以下形式的数值:

带小数部分的十进制表示形式和以尾数、指数表示的数值形式。

其中,从初态0到达终态5所识别的是带小数点的以十进制数值表示形式的字符串,小数点后可以没有数字,也可以有若干个数字,而小数点之前的整数部分可以不带符号,也可以带负号,其正规式为“(–d|d)d*.d*”。

当数值的表示含有指数部分时,指数部分是不带符号(表示正数)或带负号的整数形式,因此该部分的正规式为“E(–d|d)d*”。

参考答案

(28)B(29)A

试题(30)

对于以下编号为①、②、③的正规式,正确的说法是(30)。

①(aa*|ab)*b ②(a|b)*b ③((a|b)*|aa)*b

(30)A.正规式①、②等价B.正规式①、③等价

C.正规式②、③等价D.正规式①、②、③互不等价

试题(30)分析

根据正规式r和s的意义,两个正规式等价说明r和s代表的字符串集合相同,因此可用证明集合相等的方法判断。

另外,也可构造出与每个正规式对应的自动机进行说明。

但是这两个方法实施起来都很繁琐,因此可根据正规式的含义及其代数性质进行判断。

由于题目中给出的正规式①、②和③的共同之处是以字符b结尾,所以只需考虑(aa*|ab)*、(a|b)*和((a|b)*|aa)*之间的等价关系。

从直观的角度理解,正规式(aa*|ab)*表示的是包含空串ε以及a开头的且每个b之后必然出现a的字符串的集合,而(a|b)*表示包含空串ε在内的所有a、b构成的字符串集合,并不限制b的出现方式,正规式((a|b)*|aa)*表示的字符串也不具有必须以a开头的特点,因此,正规式①与②、③的等价关系即可排除。

至于(a|b)*和((a|b)*|aa)*,很明显正规式((a|b)*|aa)*中的“aa”是画蛇添足的部分,因为(a|b)*已经包括了含有“aa”子串的所有a、b字符串,因此(a|b)*b和((a|b)*|aa)*b是等价的。

参考答案

(30)C

试题(31)、(32)

在UML提供的图中,(31)用于描述系统与外部系统及用户之间的交互;(32)用于按时间顺序描述对象间的交互。

(31)A.用例图B.类图C.对象图D.部署图

(32)A.网络图B.状态图C.协作图D.序列图

试题(31)、(32)分析

UML提供了9种不同的模型图,用来对系统建模。

∙用例图:

用例图以图形化的方式描述系统与外部系统及用户的交互。

换句话说,它们以图形化的方式描述了谁将使用系统,以及用户期望以什么方式与系统交互。

∙类图:

类图描述系统的对象结构,它们显示构成系统的对象类以及这些对象类之间的关系。

∙对象图:

对象图类似于类图,但并不描述对象类,它们对实际的对象实例建模——显示实例属性的当前值。

∙序列图:

序列图以图形化的方式描述了在一个用例或操作执行过程中对象如何通过消息互相交互,说明了消息如何在对象之间被发送和接收以及发送的顺序。

∙协作图:

协作图类似于序列图,但重点不是消息的时间顺序。

它以一种网络格式表现对象之间的交互。

∙状态图:

状态图用于对一个特定对象的动态行为建模,说明了一个对象的生命周期——对象可以经历的各种状态,以及引起对象从一个状态向另一个状态转换的事件。

∙活动图:

活动图用于以图形化的方式描述一个业务过程或者一个用例的活动的顺序流。

∙构件图:

构件图用来以图形化的方式描述系统的物理结构,它可以用来显示程序代码如何分解成模块。

∙部署图:

部署图描述系统中硬件和软件的物理架构,它描述构成系统架构的软件构件、处理器和设备。

参考答案

(31)A(32)D

试题(33)~(37)

某数据库中有供应商关系S和零件关系P,其中,供应商关系模式S(Sno,Sname,SZip,City)中的属性分别表示:

供应商代码、供应商名、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2