1、【题目】某服务器软件系统能够正确运行并得出计算结果, 但存在 “系统出错后不能在要 求的时间内恢复到正常状态 ” 和“对系统进行二次开发时总要超过半年的时间 ”两 个问题,上述问题依次与质量属性中的 ______相关
选项:
A.可用性和性能
B.性能和可修改性
C.性能和可测试性
D.可用性和可修改性
答案:
D
解析:
暂无解析
1、【题目】详细的项目范围说明书是项目成功的关键。______不应该属于范围定义的输入。
选项:
A.项目章程
B.项目范围管理计划
C.批准的变更申请
D.项目文档管理方案
答案:
D
解析:
暂无解析
1、【题目】软件著作权保护的对象不包括()。
选项:
A.源程序
B.目标程序
C.用户手册
D.处理过程
答案:
D
解析:
【解析】 软件著作权中规定:开发软件所用的思想、处理过程、操作方法 或者数学概念不受保护。
1、【题目】网络系统生命周期可以划分为 5 个阶段,实施这 5 个阶段的合理顺序是 ______。
选项:
A.需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段
B.需求规范、逻辑网络设计、通信规范、物理网络设计、实施阶段
C.通信规范、物理网络设计、需求规范、逻辑网络设计、实施阶段
D.通信规范、需求规范、逻辑网络设计、物理网络设计、实施阶段
答案:
A
解析:
暂无解析
1、【题目】若操作系统文件管理程序正在将修改后的_____文件写回磁盘时系统发生崩溃,对系统的影响相对较大。
选项:
A.用户数据
B.用户程序
C.系统目录
D.空闲块管理
答案:
C
解析:
暂无解析
1、【题目】某企业内部现有的主要业务功能已封装成为 Web 服务。为了拓展业务范围,需要将现有的业务功能进行多种组合,形成新的业务功能。针对业务灵活组合这一要求,采用( )架构风格最为合适。
选项:
A.规则系统
B.面向对象
C.黑板
D.解释器
答案:
D
解析:
【解析】依据题目要求,需要灵活组合业务,形成新的业务功能,这样虚拟机风格较为合适。但备选答案中A与D均属于虚拟机风格。
1、【题目】下列攻击方式中,流量分析属于( )方式。
选项:
A.被动攻击
B.主动攻击
C.物理攻击
D.分发攻击
答案:
A
解析:
【解析】在被动攻击(passiveattack)中,攻击者的目的只是获取信息,这就意味着攻击者不会篡改信息或危害系统。系统可以不中断其正常运行。常见的被动攻击包括:窃听和流量分析。主动攻击(activeattack)可能改变信息或危害系统。威胁信息完整性和有效性的攻击就是主动攻击。主动攻击通常易于探测但却难于防范,因为攻击者可以通过多种方法发起攻击。常见的主动攻击包括:篡改、伪装、重放、拒绝服务攻击。
1、【题目】软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。软件元素包括( )、测试用例和领域知识等。
选项:
A.项目范围定义、需求分析文档、设计文档
B.需求分析文档、设计文档、程序代码
C.设计文档、程序代码、界面原型
D.程序代码、界面原型、数据表结构
答案:
B
解析:
暂无解析
1、【题目】某公司拟开发一个扫地机器人。机器人的控制者首先定义清洁流程和流程中任务之间的关系,机器人接受任务后,需要响应外界环境中触发的一些突发事件,根据自身状态进行动态调整,最终自动完成任务。针对上述需求,该机器人应该采用()架构风格最为合适。
选项:
A.面向对象
B.主程序-子程序
C.规则系统
D.管道-过滤器
答案:
C
解析:
【解析】在本题所述的应用环境中,强调了自定义流程,然后按自定义流 程来执行,这属于虚拟机风格的特征,备选答案中,仅有 C 选项属于虚拟 机风格。