1、【题目】面向构件的编程 (Component Oriented Programming,COP)关注于如何支持建立面向构件的解决方案。面向构件的编程所需要的基本支持包括()。
选项:
A.继承性、构件管理和绑定、构件标识、访问控制
B.封装性、信息隐藏、独立部署、模块安全性
C.多态性、模块封装性、后期绑定和装载、安全性
D.构件抽象、可替代性、类型安全性、事务管理
答案:
C
解析:
【解析】面向构件的编程(COP)关注于如何支持建立面向构件的解决方案。一个基于一般OOP风格的COP定义如下(Szyperski,1995):“面向构件的编程需要下列基本的支持:——多态性(可替代性);——模块封装性(高层次信息的隐藏);——后期的绑定和装载(部署独立性);——安全性(类型和模块安全性)。”
1、【题目】软件架构设计包括提出架构模型、产生架构设计和进行设计评审等活动,是一 个迭代的过程。以下关于软件架构设计活动的描述,错误的是 ______。
选项:
A.在建立软件架构的初期,一般需要选择一个合适的架构风格
B.将架构分析阶段已标识的构件映射到架构中,并分析这些构件之间的关系
C.软件架构设计活动将已标识构件集成到软件架构中,设计并实现这些构件
D.一旦得到了详细的软件架构设计,需要邀请独立于系统开发的外部人员对系统进行评审
答案:
C
解析:
暂无解析
1、【题目】软件著作权保护的对象不包括()。
选项:
A.源程序
B.目标程序
C.用户手册
D.处理过程
答案:
D
解析:
【解析】 软件著作权中规定:开发软件所用的思想、处理过程、操作方法 或者数学概念不受保护。
1、【题目】DES加密算法的密钥长度为 56位,三重 DES的密钥长度为( )位。
选项:
A.168
B.128
C.112
D.56
答案:
C
解析:
【解析】DES加密算法的密钥长度为56位,三重DES要用到2个DES的密钥,所以长度为112位。
1、【题目】下列攻击方式中,流量分析属于( )方式。
选项:
A.被动攻击
B.主动攻击
C.物理攻击
D.分发攻击
答案:
A
解析:
【解析】在被动攻击(passiveattack)中,攻击者的目的只是获取信息,这就意味着攻击者不会篡改信息或危害系统。系统可以不中断其正常运行。常见的被动攻击包括:窃听和流量分析。主动攻击(activeattack)可能改变信息或危害系统。威胁信息完整性和有效性的攻击就是主动攻击。主动攻击通常易于探测但却难于防范,因为攻击者可以通过多种方法发起攻击。常见的主动攻击包括:篡改、伪装、重放、拒绝服务攻击。
1、【题目】某游戏公司欲开发一个大型多人即时战略游戏,游戏设计的目标之一是能够支持玩家自行创建战役地图,定义游戏对象的行为和之间的关系。针对该目标,公司应该采用______架构风格最为合适。
选项:
A.管道-过滤器
B.隐式调用
C.主程序-子程序
D.解释器
答案:
B
解析:
暂无解析
1、【题目】()是关于需求管理正确的说法。
选项:
A.为达到过程能力成熟度模型第二级,组织机构必须具有3个关键过程域
B.需求的稳定性不属于需求属性
C.需求变更的管理过程遵循变更分析和成本计算、问题分析和变更描述、变更实现的顺序
D.变更控制委员会对项目中任何基线工作产品的变更都可以做出决定
答案:
D
解析:
【解析】 过程能力成熟度模型( CMM )在软件开发机构中被广泛用来指导 软件过程改进。该模型描述了软件处理能力的 5 个成熟级别。为了达到过 程能力成熟度模型的第二级,组织机构必须具有 6 个关键过程域 KPA (Key ProcessAreas)。故 A 选项错误。除了文本,每一个功能需求应该有 一些相关的信息与它联系,我们把这些信息称为需求属性。对于一个大型 的复杂项目来说,丰富的属性类别显得尤为重要。例如,在文档中考虑和 明确如下属性:创建需求的时间、需求的版本号、创建需求的作者、负责 认可该软件需求的人员、需求状态、需求的原因和根据、需求涉及的子系 统、需求涉及的产品版本号、使用的验证方法或者接受的测试标准、产品 的优先级或者重要程度、需求的稳定性。故 B 选项错误。需求的变更遵循 以下流程: (1)问题分析和变更描述。这是识别和分析需求问题或者一份明 确的变更提议,以检查它的有效性,从而产生一个更明确的需求变更提 议。 (2)变更分析和成本计算。使用可追溯性信息和系统需求的一般知识,对需 求变更提议进行影响分析和评估。变更成本计算应该包括对需求文档的修 改、系统修改的设计和实现的成本。一旦分析完成并且被确认,应该进行 是否执行这一变更的决策。 (3)变更实现。这要求需求文档和系统设计以及 实现都要同时修改。如果先对系统的程序做变更,然后再修改需求文档, 这几乎不可避免地会出现需求文档和程序的不一致。故 C选项错误。
1、【题目】M 软件公司的软件产品注册商标为 N,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下,( )的说法是错误的。
选项:
A.公司享有商业秘密权
B.公司享有软件著作权
C.公司享有专利权
D.公司享有商标权
答案:
C
解析:
【解析】在题目的描述中,未体现出有申请专利的行为,所以不享有专利权
1、【题目】系统输入设计中,采用内部控制方式以确保输入系统数据的有效性,______用于验证数据是否位于合法的取值范围。
选项:
A.数据类型检查
B.自检位
C.域检查
D.格式检查
答案:
C
解析:
暂无解析
1、【题目】若需得到每种产品的名称和该产品的总库存量,则对应的查询语句为: SELELCT 产品名称, SUM (产品数量) FROM P, I WHERE P.产品号 =1.产品号 ______;
选项:
A.ORDERBY产品名称
B.ORDERBY产品数量
C.GROUPBY产品名称
D.GROUPBY产品数量
答案:
C
解析:
暂无解析
1、【题目】()在软件开发机构中被广泛用来指导软件过程改进。
选项:
A.能力成熟度模型(CapacityMaturityModel)
B.关键过程领域(KeyProcessAreas)
C.需求跟踪能力链(TraceabilityLink)
D.工作分解结构(WorkBreakdownStructure)
答案:
A
解析:
【解析】 CMM 即软件开发能力成熟度模型,是用来指导软件过程改进 的。
1、【题目】项目时间管理包括使项目按时完成所必需的管理过程,活动定义是其中的一个重要过程。通常可以使用_____来进行活动定义
选项:
A.鱼骨图
B.工作分解结构(WBS
C.层次分解结构
D.功能分解图
答案:
B
解析:
暂无解析