首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
根据题意,指出数据流图中缺失的数据流(a)的名称,并指出该数据流的起点。 根据题意,补充数据字典中(d)、(e)、(f)处的空缺。
根据题意,指出数据流图中缺失的数据流(a)的名称,并指出该数据流的起点。 根据题意,补充数据字典中(d)、(e)、(f)处的空缺。
admin
2009-02-15
30
问题
根据题意,指出数据流图中缺失的数据流(a)的名称,并指出该数据流的起点。
根据题意,补充数据字典中(d)、(e)、(f)处的空缺。
选项
答案
(d)分类目录号(e)图书流水号(f){图书流水号}
解析
根据说明“填写借书单,包括读者号、欲借图书分类目录号”可得,借书单应包括“读者号”和“图书分类号”。故d应填“分类目录号”。
还书时是根据“图书流水号”的,因此还书单应包括“图书流水号”。故e应填图书流水号。
“目录文件”存储图书的情况,包括分类目录号、图书流水号、书名、作者、内容摘要、价格,可见“目录文件”需要存储图书流水号,而且“一种”书有多个副本,因此f应填{图书流水号}。注意,大括号{}表示多个数据项。
转载请注明原文地址:https://kaotiyun.com/show/0rDZ777K
本试题收录于:
软件设计师下午应用技术考试题库软考中级分类
0
软件设计师下午应用技术考试
软考中级
相关试题推荐
某指令流水线由4段组成,各段所需要的时间如下图所示。连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为()。
已知函数f()、g()的定义如下所示,执行表达式“x=f(5)”的运算时,若函数调用g(a)是引用调用(callbyreference)方式,则执行“x:f(5)”后x的值为(7);若函数调用g(a)是值调用(callbyvalue)方式,
1976年Diffie与Hellman首次公开提出___________的概念与结构,采用两个独立的密钥对数据分别进行加密与解密,且加密过程基于数学函数,从而带来了加密领域的革命性进步。
算术表达式a+b-c*d的后缀式是___________(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。
某开发小组欲开发一个软件系统,实现城市中不同图书馆的资源共享,包括实体资源和电子资源,共享规则可能在开发过程中有变化。客户希望开发小组能尽快提交可运行的软件,且可以接受多次交付。这种情况下最适宜采用(31)开发过程模型。主要是因为这种模型(32)。(
已知函数f()、g()的定义如下所示,调用函数f时传递给形参x的值是5。若g(a)采用引用调用(callbyreference)方式传递参数,则函数f的返回值为(12);若g(a)采用值调用(callbyvalue)的方式传递参数,则函数f
安全日志是软件产品的一种被动防范措施,是系统重要的安全功能,因此安全日志测试是软件系统安全性测试的重要内容,下列不属于安全日志测试基本测试内容的是_______。
不同加密机制或算法的用途、强度是不相同的,一个软件或系统中的加密机制使用得是否合理,强度是否满足当前要求,是需要通过测试来完成的,通常_______是测试的一个重要手段。
在结构化分析方法中,利用分层数据流图对系统功能建模。以下关于分层数据流图的叙述中,不正确的是___________(32)。采用数据字典为数据流图中的每个数据流、文件、加工以及组成数据流或文件的数据项进行说明,其条目不包括____________(33)。
随机试题
内阁制国家的政府首脑是()
清朝全国最高监察机关是()
财务现金流量表按其评价的角度的不同,分为( )。
技术供需双方对技术所有权、使用权和收益权进行的契约行为是()。
被控制妄想是思维障碍的一种,它是指患者体验到自己的意志、思想、语言、情感和行为被某种外力所控制,丧失了自主支配的能力。下列不属于被控制妄想的是()。
古希腊女教士希波点燃______照亮了每夜泅过海峡来的利安保尔的眼睛。填入划横线部分最恰当的一项是()。
正在运行的进程,因某种原因而暂时停止运行,等待某个事件的发生,此时处于()状态。
有如下的类声明:#includeusingnamespacestd;classAA{public:virtualvoiddisp(){eout
WhatdidtheUnitedNationshumanrightschiefsay?
Inmanycountriesseatbeltsarenowcompulsoryforthedriverandthefrontseatpassengeratleast.Doctorsbelievethats
最新回复
(
0
)