- 1
-
75.( )
- A.Allocation structures
- B.Class structures
- C.Concurrency structures
- D.Uses structures
- 2
-
74.( )
- A.Decompostion structures
- B.Layer structures
- C.Implementation structures
- D.Component-and-connector structures
- 3
-
73.( )
- A.Service structures
- B.Module structures
- C.Deployment structures
- D.Work assignment structures
- 4
-
72.( )
- A.physical components
- B.network architecture
- C.software architecture
- D.interface architecture
- A.0.36
- B.0.48
- C.0.64
- D.0.76
- A.署名权
- B.发表权
- C.修改权
- D.保护作品完整权
- A.84
- B.86
- C.91
- D.93
- A.国务院颁布的《计算机软件保护条例》
- B.某作家的作品《绿化树》
- C.最高人民法院组织编写的《行政诉讼案例选编》
- D.某人在公共场所的即兴演说
- A.既可引用发表的作品,也可引用未发表的作品
- B.只能限于介绍、评论或为了说明某个问题引用作品
- C.只要不构成自己作品的主要部分,可引用资料的部分或全部
- D.不必征得著作权人的同意,不向原作者支付合理的报酬
- A.会话密钥
- B.时间戳
- C.用户ID
- D.私有密钥
- A.Kerberos认证服务中保存数字证书的服务器叫CA
- B.第三方认证服务的两种体制分别是Kerberos和PKI
- C.PKI体制中保存数字证书的服务器叫KDC
- D.Kerberos的中文全称是“公钥基础设施”
- 13
-
62.( )
- A.期望管理矩阵
- B.决策表
- C.优先队列
- D.效用树
- 14
-
63.( )
- A.风险点
- B.决策点
- C.权衡点
- D.敏感点
- 15
-
61.( )
- A.可测试性
- B.互操作性
- C.可移植性
- D.易用性
- 16
-
60.( )
- A.可测试性
- B.互操作性
- C.可移植性
- D.易用性
- 17
-
59.( )
- A.用例
- B.视图
- C.属性
- D.模型
- 19
-
58.( )
- A.架构视图
- B.架构排序
- C.架构风格
- D.架构策略
- 20
-
54.( )
- A.架构设计
- B.架构实现
- C.架构复审
- D.架构演化
- 21
-
55.( )
- A.从使用者的角度书写文档
- B.随时保证文档都是最新的
- C.将文档分发给相关人员
- D.针对不同背景的人员书写文档的方式不同
- 22
-
56.( )
- A.架构需求说明书
- B.架构实现说明书
- C.架构质量说明书
- D.架构评审说明书
- 24
-
53.( )
- A.架构设计
- B.架构实现
- C.架构复审
- D.架构演化
- 25
-
51.( )
- A.隐式调用
- B.仓库结构
- C.基于规则
- D.虚拟机
- 26
-
49.( )
- A.隐式调用
- B.显式调用
- C.主程序-子程序
- D.层次结构
- 27
-
50.( )
- A.代理
- B.适配
- C.包装
- D.模拟
- 28
-
48.( )
- A.规则引擎
- B.解释器
- C.数据共享
- D.黑板
- A.领域需求
- B.领域开发
- C.领域执行
- D.领域应用
- 31
-
46.( )
- A.操作员
- B.领域架构师
- C.应用工程师
- D.程序员
- A.在设计变更相对容易的阶段,考虑系统结构的可选方案
- B.便于技术人员与非技术人员就软件设计进行交互
- C.展现软件的结构、属性与内部交互关系
- D.表达系统是否满足用户的功能性需求
- A.描述
- B.组织
- C.约束
- D.接口
- A.行为
- B.组织
- C.性能
- D.功能
- 35
-
41.( )
- A.交互关系
- B.实现关系
- C.数据依赖
- D.功能依赖
- 36
-
42.( )
- A.进程
- B.拓扑
- C.处理
- D.数据
- A.语句覆盖要求设计足够多的测试用例,使程序中每条语句至少被执行一次
- B.与判定覆盖相比,条件覆盖增加对符合判定情况的测试,增加了测试路径
- C.判定/条件覆盖准则的缺点是未考虑条件的组合情况
- D.组合覆盖要求设计足够多的测试用例,使得每个判定中条件结果的所有可能组合最多出现一次
- A.在测试一个类时,只要对该类的每个成员方法都进行充分的测试就完成了对该类充分的测试
- B.存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试
- C.假设类B是类A的子类,如果类A已经进行了充分的测试,那么在测试类B时不必测试任何类B继承自类A的成员方法
- D.对于一棵继承树上的多个类,只有处于叶子节点的类需要测试
- 39
-
36.( )
- A.比静态继承具有更大的灵活性
- B.提高已有功能的重复使用性
- C.可以将接口与实现相分离
- D.为复杂系统提供了简单接口
- A.外观
- B.单体
- C.装饰
- D.模板方法
- A.自顶向下过程因为单元测试而比较耗费时间
- B.自顶向下过程可以更快地发现系统性能方面的问题
- C.相对于自底向上方法,自顶向下方法可以更快地得到系统的演示原型
- D.在自顶向下的设计中,如发现了一个错误,通常是因为底层模块没有满足其规格说明(因为高层模块已经被测试过了)
- A.初始
- B.细化
- C.构建
- D.移交
- 43
-
34.( )
- A.在每一轮迭代中都要进行测试与集成
- B.每一轮迭代的重点是对特定的用例进行部分实现
- C.在后续迭代中强调用户的主动参与
- D.通常以功能分解为基础
- 44
-
32.( )
- A.实体类
- B.控制类
- C.边界类
- D.交互类
- A.实体类
- B.控制类
- C.边界类
- D.交互类
- 46
-
30.( )
- A.实现级
- B.结构级
- C.功能级
- D.领域级
- A.淘汰
- B.继承
- C.改造
- D.集成
- A.实现级
- B.结构级
- C.功能级
- D.领域级
- A.Gantt图
- B.活动图
- C.工作分解结构(WBS)
- D.PERT图
- A.对系统开发的各种候选方案进行成本/效益分析
- B.分析现有系统存在的运行问题
- C.评价该项目实施后可能取得的无形收益
- D.评估现有技术能力和信息技术是否足以支持系统目标的实现
- A.聚类分析、联机分析、信息检索等
- B.信息检索、聚类分析、分类分析等
- C.聚类分析、分类分析、关联规则挖掘等
- D.分类分析、联机分析、关联规则挖掘等
- A.项目章程
- B.项目范围管理计划
- C.批准的变更申请
- D.项目文档管理方法
- 53
-
23.( )
- A.技术平台集成
- B.数据集成
- C.应用系统集成
- D.业务过程集成
- A.技术平台集成
- B.数据集成
- C.应用系统集成
- D.业务过程集成
- 55
-
21.( )
- A.客户关系和供应链
- B.信息技术和知识
- C.生产技术和信息技术
- D.信息采集、存储和共享
- A.人力资源和物资
- B.信息技术和知识
- C.财务和物料
- D.业务流程和数据
- 57
-
20.( )
- A.业务流程和数据
- B.企业信息系统和技术
- C.业务流程、数据和接口
- D.技术、物资和人力资源
- 58
-
17.( )
- A.丢包率
- B.最大并发连接数
- C.响应延迟
- D.吞吐量
- A.政府、数据及电子政务系统
- B.政府、企(事)业单位及中介
- C.政府、服务机构及企事业单位
- D.政府、企(事)业单位及公民
- A.仿真测试
- B.核心测试
- C.基准测试
- D.标准测试
- A.根域名服务器采用递归查询,影响了性能
- B.根域名服务器采用迭代查询,影响了性能
- C.中介域名服务器采用迭代查询,加重了根域名服务器负担
- D.中介域名服务器采用递归查询,加重了根域名服务器负担
- A.工程造价估算
- B.工程进度安排
- C.硬件设备选型
- D.IP地址分配分析
- A.任务之间的公平性是最重要的调度目标
- B.大多数RTOS调度算法都是抢占方式(可剥夺方式)
- C.RTOS调度器都采用了基于时间片轮转的调度算法
- D.大多数RTOS调度算法只采用一种静态优先级调度算法
- A.一般将网络划分为核心层、汇聚层、接入层三个层次
- B.应当首先设计核心层,再根据必要的分析完成其他层次设计
- C.为了保证网络的层次性,不能在设计中随意加入额外连接
- D.除去接入层,其他层次应尽量采用模块化方式,模块间边界应非常清晰
- A.同步
- B.互斥
- C.调度
- D.执行
- A.PCI接口
- B.USB接口
- C.网络接口
- D.JTAG接口
- A.软件喂狗
- B.处理器温度过高
- C.外部中断
- D.看门狗定时器超时
- 68
-
( )
- A.π2,4 (σ8='开发部'(EMP×DEP))
- B.π2,4 (σ1=9(EMP σ2='开发部'(DEP)))
- C.π2,3 (EMP×σ2='开发部'(DEP))
- D.π2,3 (π1,2,4,6(EMP) σ2='开发部'(DEP))
- A.Primary Key(DepID)On DEP(DepID)
- B.Primary Key(DepID)On EMP(DepID)
- C.Foreign Key(DepID)References DEP(DepID)
- D.Foreign Key(DepID)References EMP(DepID)
- A.1NF、2NF、3NF
- B.1NF、3NF、3NF
- C.2 NF、2NF、3NF
- D.2NF、3NF、3NF
- 71
-
6.( )
- A.有损连接但保持函数依赖
- B.既无损连接又保持函数依赖
- C.有损连接且不保持函数依赖
- D.无损连接但不保持函数依赖
- 72
-
4.( )
- A.P(S2)、V(S3)V(S5)和P(S4)P(S5)
- B.V(S2)、P(S3)V(S5)和V(S4)P(S5)
- C.P(S2)、V(S3)P(S5)和P(S4)V(S5)
- D.V(S2)、V(S3)P(S5)和P(S4)V(S5)
- 73
-
( )
- A.4、5
- B.5、4
- C.5、8
- D.8、8
- A.V(S1)V(S2)、P(S1)V(S3)和V(S4)
- B.P(S1)V(S2)、P(S1)P(S2)和V(S1)
- C.V(S1)V(S2)、P(S1)P(S3)和V(S4)
- D.P(S1)P(S2)、V(S1)P(S3)和V(S2)