- A. an application architecture
- B. a distributed system
- C. a system scope
- D. a system physical model (72)
- A. database design specifications
- B. database organization decisions
- C. data structure specifications
- D. data distribution decisions (73)
- A. format and layout
- B. transaction details
- 2
-
● 在军事演习中,张司令希望将部队尽快从A地通过公路网(见下图)运送到F地:
图中标出了各路段上的最大运量(单位:千人/小时)。根据该图可以算出,从A地到F地的最大运量是 (69) 千人/小时。
(69)
- A. 20
- B. 21
- C. 22
- D. 23
- A. 著作权
- B. 专利权
- C. 商业秘密权
- D. 商标权
- A. M公司
- B. L公司
- C. L公司与M公司共同
- D. L公司与程序员共同
- A. 向甲公司所在地人民法院提起著作权侵权诉讼
- B. 请求商标评审委员会裁定撤销甲的注册商标
- C. 首先提起诉讼,如对法院判决不服再请求商标评审委员会进行裁定
- D. 与甲交涉,采取许可方式让甲继续使用该注册商标
- A. IPSec
- B. L2TP
- C. PGP
- D. PPTP
- A. 敏感点
- B. 风险点
- C. 非风险点
- D. 权衡点 (63)
- A. 敏感点
- B. 风险点
- C. 非风险点
- D. 权衡点
- A. 篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作
- B. 通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息
- C. 假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作
- D. 消息泄露:SNMP引擎之间交换的信息被第三者偷听
- A. 心跳机制
- B. 数据驱动
- C. 关注点分离
- D. 信息隐藏 (59)
- A. 引入中间层
- B. 事务机制
- C. 主动冗余
- D. 优先级队列 (60)
- A. 信息隐藏
- B. 内置监控器
- A. ATAM需要对代码的质量进行评估
- B. ATAM需要对软件系统需求的正确性进行评价
- C. ATAM需要对软件系统进行集成测试
- D. ATAM需要对软件质量属性进行优先级排序
- A. 可用性
- B. 性能
- C. 可修改性
- D. 可测试性 (57)
- A. 可用性
- B. 性能
- C. 可修改性
- D. 可测试性
- A. 管道-过滤器
- B. 解释器
- C. 显式调用
- D. 黑板
- A. 数据共享
- B. 虚拟机
- C. 隐式调用
- D. 管道-过滤器
- A. 隐式调用
- B. 管道-过滤器
- C. 解释器
- D. 黑板
- A. 对需求进行优先级排列
- B. 根据需求自行设计系统的总体架构
- C. 选择架构风格实现质量及商业需求
- D. 开发系统原型用于测试
- A. 架构风格
- B. 开发方法
- C. 设计模式
- D. 分析模式 (45)
- A. 架构风格
- B. 开发方法
- C. 设计模式
- D. 分析模式
- A. 逻辑视图
- B. 用例视图
- C. 过程视图
- D. 开发视图 (47)
- A. 逻辑视图
- B. 用例视图
- C. 过程视图
- D. 开发视图 (48)
- A. 逻辑视图
- B. 用例视图
- A. 完善性维护
- B. 适应性维护
- C. 正确性维护
- D. 预防性维护
- A. 负载测试和压力测试
- B. α测试和β测试
- C. 随机测试和功能测试
- D. 可靠性测试和性能测试
- A. 可视化原型开发
- B. 抛弃式原型开发
- C. 演化式原型开发
- D. 增量式原型开发
- A. 业务流程重构是对企业的组织结构和工作方法进行重新设计,SCM(供应链管理)是一种重要的实现手段
- B. 在业务数量浩繁且流程错综复杂的大型企业里,主题数据库方法往往形成许多“信息孤岛”,造成大量的无效或低效投资
- C. 人力资源管理把企业的部分优秀员工看作是一种资本,能够取得投资收益
- D. 围绕核心业务应用计算机和网络技术是企业信息化建设的有效途径
- A. 外部设计
- B. 内部设计
- C. 程序设计
- D. 输入/输出设计
- A. 元数据模型
- B. 数据库模型
- C. 数据仓库模型
- D. 组织架构模型 (36)
- A. 元数据模型
- B. 数据库模型
- C. 数据仓库模型
- D. 组织架构模型
- A. Company
- B. FinanceDepartment
- C. HRDepartment
- D. ConcreteCompany (34)
- A. Company
- B. FinanceDepartment
- C. HRDepartment
- D. ConcreteCompany
- A. 结构化开发方法的缺点是开发周期较长,难以适应需求变化
- B. 可以把结构化方法和面向对象方法结合起来进行系统开发,使用面向对象方法进行自顶向下的划分,自底向上地使用结构化方法开发系统
- C. 与传统方法相比,敏捷开发方法比较适合需求变化较大或者开发前期需求不是很清晰的项目,以它的灵活性来适应需求的变化
- D. 面向服务的方法以粗粒度、松散耦合和基于标准的服务为基础,增强了系统的灵活性、可复用性和可演化性
- A. 在类的划分上,应当尽量创建松耦合的类
- B. 在类的设计上,只要有可能,一个类型应当设计成不变类
- C. 在类的结构设计上,每个类都应当尽可能提高对其属性和方法的访问权限
- D. 在对其他类的引用上,一个对象对其他对象的引用应当降到最低
- A. 实体类
- B. 边界类
- C. 模型类
- D. 控制类 (30)
- A. 表示目标软件系统中具有持久意义的信息项及其操作
- B. 协调、控制其他类完成用例规定的功能或行为
- C. 实现目标软件系统与外部系统或外部设备之间的信息交流和互操作
- D. 分解任务并把子任务分派给适当的辅助类
- A. 所有需求都能够被预先定义
- B. 开发人员与用户之间能够准确而清晰地交流
- C. 需求不能在系统开发前被完全准确地说明
- D. 采用图形(或文字)充分体现最终系统
- A. 数据驱动
- B. 模型驱动
- C. 用例驱动
- D. 状态驱动 (28)
- A. 初始(inception)
- B. 细化(elaboration)
- C. 构造(construction)
- D. 移交(transition)
- 31
-
● 利用需求跟踪能力链(traceability link)可以跟踪一个需求使用的全过程,也就是从初始需求到实现的前后生存期。需求跟踪能力链有4类,如下图所示:
其中的①和②分别是 (24) 。
(24)
- A. 客户需求、软件需求
- B. 软件需求、客户需求
- C. 客户需求、当前工作产品
- D. 软件需求、当前工作产品
- A. 风险评估
- B. 软件评审
- C. 需求分析
- D. 架构设计
- A. 源代码清单
- B. 设计规格说明书
- C. 软件项目实施计划
- D. CASE工具操作手册
- A. 数据网关
- B. 主动记录
- C. 包装器
- D. 数据映射 (19)
- A. 数据网关
- B. 主动记录
- C. 包装器
- D. 数据映射
- A. 数据库
- B. 文件系统
- C. 总线
- D. 点对点 (21)
- A. 分布式对象
- B. 远程过程调用
- C. 进程间通信
- D. 工作流
- A. 增量备份
- B. 差异备份
- C. 完全备份
- D. 按需备份
- 37
-
● 随着业务的增长,信息系统的访问量和数据流量快速增加,采用负载均衡(Load Balance)方法可避免由此导致的系统性能下降甚至崩溃。以下关于负载均衡的叙述中,错误的是 (16) 。
(16)
- A. 负载均衡通常由服务器端安装的附加软件来实现
- B. 负载均衡并不会增加系统的吞吐量
- C. 负载均衡可在不同地理位置、不同网络结构的服务器群之间进行
- D. 负载均衡可使用户只通过一个IP地址或域名就能访问相应的服务器
- A. 选择路由协议
- B. 设备选型
- C. 结构化布线
- D. 机房设计
- A. 由终端到信息插座之间的连线系统
- B. 楼层接线间的配线架和线缆系统
- C. 各楼层设备之间的互连系统
- D. 连接各个建筑物的通信系统
- A. 高速连接
- B. 冗余设计
- C. 策略路由
- D. 较少的设备连接
- A. 只能分时向总线发送数据,并只能分时从总线接收数据
- B. 只能分时向总线发送数据,但可同时从总线接收数据
- C. 可同时向总线发送数据,并同时从总线接收数据
- D. 可同时向总线发送数据,但只能分时从总线接收数据
- A. 虚地址到主存地址
- B. 主存地址到Cache地址
- C. 主存地址到辅存物理地址
- D. 虚地址到辅存物理地址
- A. 在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素
- B. Cache的设计思想是在合理的成本下提高命中率
- C. Cache的设计目标是容量尽可能与主存容量相等
- D. CPU中的Cache容量应大于CPU之外的Cache容量
- A. 在CISC中,复杂指令都采用硬布线逻辑来执行
- B. 一般而言,采用CISC技术的CPU,其芯片设计复杂度更高
- C. 在RISC中,更适合采用硬布线逻辑执行指令
- D. 采用RISC技术,指令系统中的指令种类和寻址方式更少
- A. 2个实体之间的1:n
- B. 2个实体之间的n:m
- C. 3个实体之间的1:n:m
- D. 3个实体之间的k:n:m (6)
- A. 1:1
- B. 1:n
- C. n:m
- D. n:1 (7)
- A. 多对多的联系在向关系模型转换时必须
- B. 多对多的联系在向关系模型转换时无须
- A. 操作控制命令
- B. 系统调用
- C. 菜单
- D. 窗口
- A. V(S1) V(S2)、P(S1)和V(S3) V(S4)
- B. P(S1) V(S2)、P(S1)和P(S2) V(S1)
- C. V(S1) V(S2)、P(S1)和P(S3) P(S4)
- D. P(S1) P(S2)、V(S1)和P(S3) V(S2) (3)
- A. P(S1) 和V(S5)
- B. V(S1) 和P(S5)
- C. P(S2) 和V(S5)
- D. V(S2) 和P(S5) (4)
- A. P(S3)和V(S4) V(S5)
- B. P(S3)和P(S4) P(S5)