1、【题目】软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。软件元素包括( )、测试用例和领域知识等。
选项:
A.项目范围定义、需求分析文档、设计文档
B.需求分析文档、设计文档、程序代码
C.设计文档、程序代码、界面原型
D.程序代码、界面原型、数据表结构
答案:
B
解析:
暂无解析
1、【题目】项目的成本管理中,()将总的成本估算分配到各项活动和工作包上,来建立一个成本的基线。
选项:
A.成本估算
B.成本预算
C.成本跟踪
D.成本控制
答案:
B
解析:
【解析】本题考查成本预算的定义。
1、【题目】软件的横向重用是指重用不同应用领域中的软件元素。______是一种典型的、原始的横向重用机制
选项:
A.对象
B.构件
C.标准函数库
D.设计模式
答案:
C
解析:
暂无解析
1、【题目】_____把整个软件开发流程分成多个阶段,每一个阶段都由目标设定、风险分析、开发和有效性验证以及评审构成。
选项:
A.原型模型
B.瀑布模型
C.螺旋模型
D.V模型
答案:
C
解析:
暂无解析
1、【题目】在IPv6无状态自动配置过程中,主机将其()附加在地址前缀1111111010之后,产生一个链路本地地址。
选项:
A.IPv4地址
B.MAC地址
C.主机名
D.随机产生的字符串
答案:
B
解析:
【解析】 IPv6 地址的格式前缀 (FP)用于表示地址类型或子网地址,用类似于 IPv4 的 CIDR 表示方法表示。链路本地地址:前缀为 1111 111010,用于同一链路 的相邻节点间的通信。相当于 IPv4 的自动专用 IP 地址。为实现 IP 地址的 自动配置, IPv6 主机将 MAC 地址附加在地址前缀 11111110 10之后,产生 一个链路本地地址。
1、【题目】下列关于不同软件开发方法所使用的模型的描述中,正确的是______。
选项:
A.在进行结构化分析时,必须使用数据流图和软件结构图这两种模型
B.采用面向对象开发方法时,可以使用状态图和活动图对系统的动态行为进行建模
C.实体联系图(E-R图)是在数据库逻辑结构设计时才开始创建的模型
D.UML的活动图与程序流程图的表达能力等价
答案:
B
解析:
暂无解析
1、【题目】ip 服务的 3个主要特点是()
选项:
A.不可靠、面向无连接和尽最大努力投递
B.可靠、面向连接和尽最大努力投递
C.不可靠、面向连接和全双工
D.可靠、面向无连接和全双工
答案:
A
解析:
暂无解析
1、【题目】关于构件的描述,正确的是()。
选项:
A.构件包含了一组需要同时部署的原子构件
B.构件可以单独部署,原子构件不能被单独部署
C.一个原子构件可以同时在多个构件家族中共享
D.一个模块可以看作带有单独资源的原子构件
答案:
A
解析:
【解析】构件是一组通常需要同时部署的原子构件。构件和原子构件之间 的区别在于,大多数原子构件永远都不会被单独部署,尽管它们可以被单 独部署。相反,大多数原子构件都属于一个构件家族,一次部署往往涉及 整个家族。一个原子构件是一个模块和一组资源。原子构件是部署、版本 控制和替换的基本单位。原子构件通常成组地部署,但是它也能够被单独 部署。一个模块是不带单独资源的原子构件(在这个严格定义下, Java 包 不是模块 ——在 Java 中部署的原子单元是类文件。一个单独的包被编译成 多个单独的类文件 ——每个公共类都有一个)。模块是一组类和可能的非 面向对象的结构体,比如过程或者函数。
1、【题目】下列攻击方式中,流量分析属于( )方式。
选项:
A.被动攻击
B.主动攻击
C.物理攻击
D.分发攻击
答案:
A
解析:
【解析】在被动攻击(passiveattack)中,攻击者的目的只是获取信息,这就意味着攻击者不会篡改信息或危害系统。系统可以不中断其正常运行。常见的被动攻击包括:窃听和流量分析。主动攻击(activeattack)可能改变信息或危害系统。威胁信息完整性和有效性的攻击就是主动攻击。主动攻击通常易于探测但却难于防范,因为攻击者可以通过多种方法发起攻击。常见的主动攻击包括:篡改、伪装、重放、拒绝服务攻击。
1、【题目】()在软件开发机构中被广泛用来指导软件过程改进。
选项:
A.能力成熟度模型(CapacityMaturityModel)
B.关键过程领域(KeyProcessAreas)
C.需求跟踪能力链(TraceabilityLink)
D.工作分解结构(WorkBreakdownStructure)
答案:
A
解析:
【解析】 CMM 即软件开发能力成熟度模型,是用来指导软件过程改进 的。