信息系统的设计与实现离线作业
浙大远程操作系统原理离线作业及答案

浙⼤远程操作系统原理离线作业及答案操作系统原理离线作业⼀、单选题1.进程P0和P1的共享变量定义及其初值为boolean flag[2];int turn=0;flag[0]=FALSE;flag[1]=FALSE;若进程P0和P1访问临界资源的类C代码实现如下:void P0() //P0进程{ while(TURE){flag[0]=TRUE; turn = 1;while (flag[1] && turn == 1) ;临界区;flag[0] = FALSE;}}void P1() //P1进程{ while(TURE){flag[1]=TRUE; turn = 0;while (flag[0] && turn == 0) ;临界区;flag[1] = FALSE;}}则并发执⾏进程P0和P1时产⽣的情况是:DA.不能保证进程互斥进⼊临界区、会出现“饥饿”现象B.不能保证进程互斥进⼊临界区、不会出现“饥饿”现象C.能保证进程互斥进⼊临界区、会出现“饥饿”现象 D.能保证进程互斥进⼊临界区、不会出现“饥饿”现象2.有两个进程P1和P2描述如下:shared data:int counter = 6;P1 :Computing;counter=counter+1;P2 :counter=counter-2;两个进程并发执⾏,运⾏完成后,counter的值不可能为 C 。
A. 4B. 5C. 6D. 73.某计算机采⽤⼆级页表的分页存储管理⽅式,按字节编址,页⼤⼩为210字节,页表项⼤⼩为2字节,逻辑地址结构为:页⽬录号页号页内偏移量逻辑地址空间⼤⼩为216页,则表⽰整个逻辑地址空间的页⽬录表中包含表项的个数⾄少是BA.64 B.128 C.256 D.5124.在动态分区系统中,有如下空闲块:空闲块块⼤⼩(KB)块的基址1 80 602 75 1503 55 2504 90 350此时,某进程P请求50KB内存,系统从第1个空闲块开始查找,结果把第4个空闲块分配给了P进程,请问是⽤哪⼀种分区分配算法实现这⼀⽅案? CA.⾸次适应B. 最佳适应C. 最差适应D. 下次适应5.在⼀页式存储管理系统中,页表内容如下所⽰。
浙江大学远程教育——数据库技术离线作业第2次

填空题:注:空白下划线处为需要填充的部分。
带下划线部分为考试时可能出题的部分,需要重点注意。
另外,这些填空题也有可能会被改编为选择题出现。
1.事务的隔离性:按任何一个串行顺序依次执行多个事务也是正确的。
事务的交叉执行过程是正确的,当且仅当其与串行执行过程等价,则称事务是可串行化的。
2.并发控制的基本思想是封锁。
封锁的基本思想是:当需要查询或更新数据时,先对数据进行封锁(不允许其他事务使用),以避免来自其他事务的干扰。
封锁——不允许其他事务使用,降低了事务执行的效率;为了既保证隔离又保证效率针对不同的干扰问题采取不同的封锁机制。
封锁机制的目标:保证事务的隔离性,并且允许最大量的并发事务。
分为3种:共享封锁、独占封锁、更新封锁。
3.避免死锁的主要方法有两种:一是相同顺序法,即在设计阶段规定所有的事务都按相同的顺序来封锁表;一是一次封锁法,即在设计阶段规定为了完成一个事务,一次性封锁所需要的全部表。
4.诊断死锁的方法主要有两种:超时法、等待图法。
解决死锁的办法就是破坏事务等待图中的回路。
5.在SQL标准中是通过设置隔离级别来实现并发控制的。
隔离级别由弱到强是:未提交读、提交读、可重复读、可串行化。
6.关系模型设计“不好”导致的问题:数据冗余问题、数据更新问题、数据插入问题、数据删除问题。
7.如果X→Y,但Y不包含于X,则称X→Y是非平凡的函数依赖。
如果X→Y,则X称作决定因素。
如果K是关系模式R(U,F)的任一候选关键字,X是任一属性或属性集,如果X K,则X称为主属性;否则称为非主属性。
8.如果X→Y,并且Y→X,则可记作X←→Y,这时X和Y可以称做函数等价。
9.如果X→Y,并且对于X的一个任意真子集X/,Y都不函数依赖于X/,则称Y完全依赖于X;如果存在X/ →Y,则称Y部分依赖于X。
10.如果X→Y(非平凡函数依赖,并且X不函数依赖于Y)、Y→Z,则称Z传递函数依赖于X。
11.设有关系模式R(U,F),X包含于U、Y包含于U,如果从F中的函数依赖能够推导出X→Y,则称F逻辑蕴涵X→Y,或称X→Y是F的逻辑蕴涵。
信息系统安全离线作业

浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。
二、选择题提示:此题为客观题,进入“在线”完成。
三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。
一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。
(2) 15组短信息(Short Message)。
(3) 5组以上最近拨出的号码。
(4) 4位SIM卡密码(PIN)。
SIM卡有两个PIN码:PIN1码和PIN2码。
通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。
PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。
某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。
国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。
问国家安全部门需要进行哪些流程。
(视频教学内容第13、14章)答:(1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出(2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据(3)恢复的8KB数据是加密过的数据,属于密文(4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。
(5)用PIN1码解密获得电话号码、短信、最近拨出的号码(6)容易出错地方:PIN2可以不解密。
根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。
然后可以将窃取到的信息写入空白磁卡。
22春“计算机科学与技术”专业《计算机系统结构》离线作业-满分答案7

22春“计算机科学与技术”专业《计算机系统结构》离线作业-满分答案1. 在需求驱动模型中,计算的进行时由对该计算结果的需求而被驱动的。
( )A.正确B.错误参考答案:A2. 浮点数尾数下溢处理采用舍入法还是恒置“1”法,对计算机系统结构是不透明的。
( )A.正确B.错误参考答案:B3. 下列关于阵列处理机与流水线处理机特点的描述,不正确的是( )。
A.阵列处理机提高速度主要靠缩短时钟周期,流水线处理机主要靠增大处理单元数B.阵列处理机利用并行性中的同时性,而流水线处理机利用的是时间重叠C.阵列处理机使用互连网络来确定处理单元间的连接,而流水线处理机则不是D.与流水线处理机不同,阵列处理机的结构是和所采用的并行算法紧密联系的参考答案:A4. Cache存储器应用最广泛的地址映像方式是( )。
A.组相联映像B.直接映像C.段页表映像D.全相联映像参考答案:A5. 计算机系统接地包括直流地;交流工作地;安全保护地;电源零线和防雷保护地。
( )A.错误B.正确参考答案:A6. RISC采用重叠寄存器窗口技术,可以减少( )A.绝大多数指令的执行时间B.目标程序的指令条数C.程序调用引起的访存次数D.CPU访存的访问周期参考答案:C7. “启动I/O”指令是主要的输入输出指令,是属于( )。
A.编译程序只能用的指令B.管态指令C.目态、管态都能用的指令D.目态指令参考答案:B8. 利用时间重叠概念实现并行处理的是( )。
A.相联处理机B.流水处理机C.并行(阵列)处理机D.多处理机参考答案:B9. 磁盘外部设备适合连接于( )A.数组多路通道或选择通道B.字节多路通道或选择通道C.数组多路通道或字节多路通道D.字节多路、数组多路通道或选择通道参考答案:A10. 对机器语言程序员透明的是( )。
A.通用寄存器B.条件码C.主存地址寄存器D.中断字参考答案:C11. EMC测试和约束用户关心的信息信号的电磁发射。
22春“网络工程”专业《物联网技术基础》离线作业-满分答案4

22春“网络工程”专业《物联网技术基础》离线作业-满分答案1. 以下关于物联网网络层特点的描述中错误的是( )。
A、物联网的网络层一般采用的是异构网络互联的结构B、互联两个异构网络的是一种叫做“路由器”(router)的网络设备C、IP网与非IP网互联需要采用协议变换的方法实现D、物联网网络层设计的重点要放在如何保证网络通信的安全性上参考答案:B2. 以下关于入侵检测系统特征的描述中,错误的是( )。
A.重点评估DBMS系统和数据的完整性B.监测和发现可能存在的攻击行为,采取相应的防护手段C.检查系统的配置和漏洞D.对异常行为的统计分析,识别攻击类型,并向网络管理人员报警参考答案:A3. 在云计算平台中,PaaS平台即服务。
( )A.错误B.正确参考答案:B4. 以下关于被动式RFID标签工作原理的描述中错误的是( )。
A.读写器将接收到的标签标识信息传送给主机B.芯片电路通过RFID标签天线将存储在标签中的标识信息发送给读写器C.无源标签处于标签天线辐射形成的近场范围内,感应电流驱动RFID芯片电路D.无源RFID标签叫做被动式RFID标签参考答案:C5. 包过滤防火墙的缺点是( )。
A.容易受到IP欺骗攻击B.处理数据包的速度较慢C.开发比较困难D.代理的服务(协议)必须在防火墙出厂之前进行设定参考答案:A6. ARPANET不断接入新的主机与新的网络,最终形成( )。
A.互联网B.城域网C.覆盖网D.ATM网参考答案:A7. 现代传感器技术的发展方向是( )。
A.智能化B.微型化C.网络化D.以上全部参考答案:D8. 以下关于智能传感器特点的描述中错误的是( )。
A、自学习、自诊断能力B、移动能力C、复合感知能力D、自补偿能力参考答案:B9. 防火墙对于不通过它的连接( )。
A.不能控制B.能控制C.能过滤D.能禁止参考答案:A10. 被称为世界信息产业第三次浪潮的是( )。
A.计算机B.物联网C.传感网D.互联网参考答案:B11. 家中网络家电互联的通信技术不能采用( )。
浙大远程-计算机网络基础第5、6章离线作业和答案

第5章运输层作业五一.填空题:1.从通信和信息处理的角度看,在TCP/IP模型中向其上面的应用层提供通信服务的协议层称为_运输_层。
2.传输层使用了___网络层__提供的服务,并通过执行_传输层协议_,针对最高层屏蔽__通信子网_在技术、设计上的差异与服务不足,向_更高层(或写应用层)_提供了一个标准的完善的通信服务。
3.TCP协议可以为其用户提供_可靠_、面向连接的、全双工的数据流传输服务。
4.UDP协议可以为其用户提供不可靠、__无连接的数据传输服务。
5.人们把将要发送的完整的数据块称为报文,在运输层直接对应用层交下来的报文进行封装的协议是_ UDP _。
6.在运输层,TCP协议传递给网络层IP协议的数据单元称为_报文段_。
7.TCP/IP的运输层有两个不同的协议,它们是TCP和UDP,其中文名分别叫做传输控制协议和_用户数据报协议__。
前者是面向连接的协议,而后者则属于无连接协议。
使用UDP协议,系统资源开销小,UDP报文段的首部只有_8_字节。
而对于TCP来说,其报文段的首部至少有_20_字节,传输开销比较大,TCP开销大的另一个原因是占有CPU的处理时间。
因此,在应用层开发中运输层使用哪个协议要视具体情况而定。
诸如“万维网、电子邮件和文件传输”服务在运输层使用_ TCP_协议封装,而“域名转换协议DNS和IP电话”服务在运输层使用_ UDP协议封装。
8.熟知端口即系统端口号是IANA指派的。
FTP服务使用的熟知端口号是_21_,简单邮件传输协议SMTP使用的熟知端口号是_25_,邮局协议POP3使用的熟知端口号是_110_。
9.在TCP/IP网络中,两个应用进程之间建立的Socket连接是由4个数字确定的,包括双方的IP地址和双方的__端口号__。
10.主机A向主机B发送TCP报文段,首部中的源端口是m而目的端口是n。
当B向A发送回信时,其TCP报文段的首部中的源端口和目的端口分别是_ n 和m __。
22春“计算机应用技术”专业《网页设计与制作》离线作业-满分答案7

22春“计算机应用技术”专业《网页设计与制作》离线作业-满分答案1. 下面关于Flash导入Fireworks的PNG文件的说法错误的是___。
A.作为可编辑对象导入,用户可以选择保留位于PNG文件中的图像、文本和辅助线B.作为不可编辑的图像导入PNG文件,则用户可以在Flash MX中启动Fireworks编辑该PNG 图像C.当作为不可编辑的图像导入时,文件将转换成位图图像对象,但是导入矢量图形除外D.用户可以选择作为可编辑对象或不可编辑的图像进行导入参考答案:D2. 在一对〈CAPTION〉标记中是表格的名称信息。
( )A.错误B.正确参考答案:B3. 影响网站风格的最重要的因素是( )。
A.色彩和窗口B.特效和架构C.色彩和布局D.内容和布局参考答案:C4. 什么菜单可以允许用户根据模板进行表格的分类和排序( )A.format layerB.format tableC.format textD.format cell参考答案:B5. 采用目录与锚点结合的办法,可以实现在长的网页文档内部跳转的功能。
( )A.错误B.正确参考答案:B6. 在客户端网页脚本语言中最为通用的是( )A.javascriptB.VBC.PerlD.ASP参考答案:A7. 选项不属于HTML语言特点的是( )A.是一种面向对象的语言B.具有平台无关性C.具有可扩展性D.提供与用户交互的能力参考答案:C8. 下面关于框架的构成及设置的说法错误的是___。
A.一个框架实际上是由一个HTML文档构成B.在每个框架中,都有一个蓝色的区块,这个区块是主框架的位置C.当在一个页面插入框架时,原来的页面就自动成了主框架的内容D.一般主框架用来放置网页内容,而其他小框架用来进行导航参考答案:A9. 图像热点链接是利用热点工具将一个图像划分为多个热点作为链接点,再单独对每个热点添加相应的链接。
( )A.错误B.正确参考答案:B10. 当开启浏览器访问Web服务器时,主要使用的传输协议为( )。
22春“计算机网络技术”专业《数据库应用技术》离线作业-满分答案7

22春“计算机网络技术”专业《数据库应用技术》离线作业-满分答案1. 在表单设计中,经常会用到一些特定的关键字、属性和事件。
下列各项中属于属性的是( )A.ThisB.ThisFormC.CaptionD.Click参考答案:C2. 索引可以保证数据的唯一性。
( )A.错误B.正确参考答案:A3. 关系模式R中若没有非主属性,则( )A.R属于2NF但不一定属于3NFB.R属于3NF但不一定属于BCNFC.R属于BCNF但不一定属于4NFD.R属于4NF参考答案:B4. SQL的标准库函数COUNT,SUM,AVG,MAX与MIN等,不允许在其中的命令是( )A.GROUP......HAVINGB.WHERE参考答案:B5. SQL语言具有( )的功能A.数据定义、数据操纵、数据控制B.数据定义、关系规范化、数据操纵C.数据定义、关系规范化、数据控制D.关系规范化、数据操纵、数据控制参考答案:A6. 向stu2表中插入dname=铁掌帮的学生,该语句为Insert into stu where dname=‘铁掌帮’。
( )T.对F.错参考答案:F7. 在SQL Server中,给SQL Server引擎提供了一个对象接口的是( )。
A.SQL服务管理器B.分布式管理对象参考答案:A8. 使用SQL语句设置外键约束,语法为:CONSTRAINT constraint_name PRIMARY KEY。
( ) T.对F.错参考答案:F9. 数据流图和数据字典,属于数据库系统设计中的结构设计阶段。
( )A.正确B.错误参考答案:B10. 在SQL语句中,表达式“工资BETWEEN 1200 AND 1250”的含义是( )。
A.工资>1220 AND 工资B.工资>1220 OR 工资C.工资>=1220 AND 工资D.工资>=1220 OR 工资<=1250参考答案:C11. 关系数据库中,实现表与表之间的联系是通过( )A.实体完整性规则B.参照完整性规则C.用户自定义的完整性D.值域参考答案:B12. 数据库的完整性是指数据的( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浙江大学远程教育学院《信息系统的设计与实现》课程作业姓名:吴金翔学号:713070244001年级:13春信息管理学习中心:余杭—————————————————————————————一、填空题1.Web Services技术成为下一代分布式系统的核心支持部分的原因是:a.互操作和交互性_ ;b.__普遍性__ c._进入屏障,易于开发_ d_行业广泛支持__2.需求分析有两种方法,分别是__业务需求分析方法_和_____界面需求分析方法______。
3.应用程序的功能模块可以划分为:_用户界面_、_业务逻辑_和__数据存储____ 。
4.典型的应用程序开发模型有:_单层应用模式__、两层主从式客户/服务器应用模式、多层应用模式_、_分布式系统应用模式__和_基与WED的多层应用模式_____。
5.综合当今的Web应用以及Web Service的特点,Web Service可以分为下面四种:_面向商务的WED SERVISE,__、__面向消费者WED SERVISE __、__面向设备的WED SERVISE ____和__面向系统的WED SERVISE ____。
6.Web Service的实现框架由下面三个部分组成,它们分别是__服务提供着____ 、__服务中介者____和__服务请求者____。
7.要使Web Service成功应用,还需要解决很多技术难点。
请列举其中的四个:__互操作和交互性_;___普遍性;廉价性_;____行业广泛支持_____。
8.Web Service的实现平台有:_ Microsoft,NET、Websphere、SunONE、Bowstreet Soiution。
9.随需应变业务的特征:更迅速的响应能力、更灵活的变化能力、更专注的业务目标、更弹性的业务运行。
10.IBM自动化蓝图的关键特征包括:可用性、安全性、优化、按需供应。
11.SOAP协议包括以下4个部分:封套、编码规则、SOAP RPC、SOAP绑定。
12.WSDL文档包括的元素有:类型、消息、操作、端口类型、绑定、___端口____ 和___服务____ 。
13.BPEL4WS是__ Business Process Execution Language for Web Services ___ 的简称。
14.需求说明书的两个主要目的是提供明显的有关联的来源于国际的商业和可信任的标准组织的有代表性的需求和传递给有兴趣的当事人一些目的范围和ebXML景象。
15.隧道技术是VPN的核心技术,它包括封装、传输、解包三个过程;隧道通过隧道协议来实现,隧道协议由传输协议、封装协议、乘客协议组成。
16.统一消息平台是一个三层结构,这三层分别是接入服务、应用服务、后台服务。
17.RFID技术是一种非接触式自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,它主要由电子标签、解读器、数据传输与处理系统三部分组成。
二、简答题1、简述当今应该如何建立电子商务式的思维模式?答:1.现状:应用软件通过Internet或WAN分布在世界范围。
数以百万/千万计的用户,可能存在的突发事件。
用户和应用程序间的连接是非持久性的和低速的。
千差万别的数据表示设备应用程序所需的数据可能分布在不同的机器上。
全球化的协同工作的需求建立电子商务式的思维;“集成各种商业流程,便更好的服务客户”;明确长期的发展目标和计划;短期独立的解决方案-》组合却是高耗费、复杂、独立、初级;流水线的方式组合和将各个商业流程有机的结合2、请结合实例从信息系统容量规划的定义、方法、操作步骤、伸缩技术等角度论述容量规划技术在信息系统的规划设计和应用实施中的重要性。
3、本书讨论的四条性能定律分别是利用率定律、强制流定律、服务需求定律、Little定律,请分别用通俗的语言予以说明。
答:利用率定律:利用率=到达速率*每事务平均服务时间/队列资源数;强制流定律:平均吞吐量=平均访问对列数*单位时间完成事务数;服务需求定律:服务需求=系统吞吐量*利用率;Little定律:黑盒子中的客户的平均数量=黑盒子的吞吐率*客户平均停留时间4、试结合你工作或者生活中的实例,谈谈如何应用课程中介绍的新技术来改进现有的信息管理应用模式。
5、简要分析单层应用模型、两层主从式客户/服务器应用模型、多层应用模型、分布式系统应用模型和基于Web的多层应用模型之间的异同和有缺点。
6、什么是Web Service技术?答:Web Service提供一个与操作系统无关、与程序设计语言无关、与机器类型无关、与运行环境无关的平台,实现网络上应用的共享。
Web Service是封装成单个实体并发布到网络上以供其它程序使用的功能集合。
它是松散耦合的、可复用的软件模块。
7、当前有哪几类Web Service应用,集合自己的实践经历说明其应用的状况和意义。
8、Web Service技术与当前的组件技术的主要区别是什么答:Web Service是原来的组件技术思想在Internet时代中的进一步发展,它集成了CORBA、COM/DCOM等各种组件模型技术,是原有各种组件技术的继承和发展。
9、学习理解Web Service的技术架构和实现框架。
答:Web Service的技术框架包括:网络层,XML消息层,服务说明层,服务发布层,服务发现层,服务流程层,其他技术层;实现框架包括:服务提供者,服务中介者,服务请求者。
10、学习使用Web Service的实现开发平台11、你是如何理解on Demand的思想的?12、on Demand技术包括哪些方面?答::Web服务,网格计算,自治能力,信息集成,刀片计算机,支持普及性设备。
13、详细说明SOAP协议的主要内容。
14、SOAP协议有哪些优点,并说明它们的应用范围。
15、详细说明SOAP的结构与其中的元素。
16、学习并分析SOAP的编码规则。
17、学习理解UDDI协议的信息模型和数据结构。
18、学习运用UDDI协议的程序员API实现对UDDI注册中心的访问。
19、试构造一个简单的行业性UDDI注册中心。
20、简述一下BPEL4WS的发展过程。
21、安全问题是VPN的核心问题。
大多数公司认为,公司网络处于一道网络防火墙之后就是安全的,员工可以拨号进入系统,而防火墙会将一切非法请求拒之其外;还有些网络管理员认为,为网络建立防火墙并为员工提供VPN,使他们可以通过一个加密的隧道拨号进入公司网络就是安全的。
你对这些看法有什么不同见解?22、2004年已经有很多省份实现了小灵通用户和手机用户互发短消息,这是一个很好的统一消息平台的实例。
统一消息平台不断的改善人们的生活质量,使得普通用户感受到技术的进步以及技术进步带给我们的实惠。
请列举一个统一消息平台的实例,并试着介绍其实现原理。
23、什么是tag?使tag闭合可采用几种方法?分别是什么?答在XML文档中,用于表示元素开始或结束的表示称为tag,tag总是成对出现。
使tag闭合可采用两种方法,分别是<tagname>…</tagname>,<tagname …/>。
24、XML与HTML的主要的不同点是什么?attribute与子element的不同点是什么?什么根元素?一个规范的XML文档要满足那些语法规则?答:“可扩展标记语言”(XML) 提供一种描述结构化数据的方法。
与主要用于控制数据的显示和外观的HTML 标记不同,XML 标记用于定义数据本身的结构和数据类型。
XML 不是要替换HTML;实际上XML 可以视作对HTML 的补充。
XML 和HTML 的目标不同:HTML 的设计目标是显示数据并集中于数据外观,而XML 的设计目标是描述数据并集中于数据的内容。
与HTML 相似,XML 不进行任何操作。
虽然XML 标记可用于描述订单之类的项的结构,但它不包含可用于发送或处理该订单以及确保按该订单交货的任何代码。
其他人必须编写代码来实际对XML 格式的数据执行这些操作。
与HTML 不同,XML 标记由架构或文档的作者定义,并且是无限制的。
HTML 标记则是预定义的;HTML 作者只能使用当前HTML 标准所支持的标记。
每一个XML文档有且仅有一个最外层元素成为根元素。
通俗的说,一个规范的文档一般是指文档中包含一个以上的元素,并且根元素必须包含其它所有的元素,并且每部分内容必须恰当的封装入某个元素中。
元素tag必需成对出现。
可嵌套不可交叉。
25、写出一个描述email的XML文档答:<?xml version="1.0" encoding="UTF-16"?> <!DOCTYPE email SYSTEM "email.dtd"> <email> <head> <from name="Michael Maher" address="michaelmaher@.au"/> <to name="Grigoris Antoniou" address="grigoris@cs.unibremen.de"/> <subject>Where is your draft?</subject> </head> <body> Grigoris, where is the draft of the paper you promised me last week? </body> </email>26、ID和IDREF类型分别指什么?规范的和有效的XML文档有什么不同?答:.ID为标识类型,IDREF为标识引用类型,从本质上讲他们都是字符串类型。
满足XML语法规范的XML文档成为规范的XML文档。
如果它同时符合对应的XML Schema的约束称为有效的XML文档。
27、认真阅读下列XML文档,指出其中的错误. a) <!ENTITY rights “©”> <fragment>&rights;2001 chuck White</fragment> <&fragment> foo</&fragment> <fragment>foo & foo</fragment> <fragment>&replacement; &more<fragment> <fragment>&replacement; &more;<fragment> <fragment>The<> operator must be escaped</fragment> <fragment>I was hoping I conld create this “null” element: </></fragment> <fragment>Maybe it will work if I add a space: < /><fragment> b) <fragment></fragment> <fragment5></fragment5> <5fragment5></5fragment5> <fivefragment></fivefragment> <five,fragment5></five,fragment5> <five;fragment5></five;fragment5> <five_fragment></five_fragment> <five_fragment:flag></five_fragment:flag> <!fragment></!fragment> <[fragment]></[fragment]>答:(1) <!ENTITY rights “©”> <fragment>&rights;2001 chuck White</fragment> 错误,#169非法。