5 喜欢·154 浏览
单选题

在各种不同的软件需求中,(22)描述了用户使用产品必须要完成的任务,可以在用例模型中予以说明。软件需求说明书是需求分析阶段的最后成果,(23)不是其应包含的内容。

A
业务需求
B
非功能需求
C
用户需求
D
功能需求

题目答案

D

答案解析

软件需求可以分为功能需求和非功能需求。功能需求描述一个系统必须提供的活动和服务,它是为了满足业务需要并被用户接受而必须包含在一个信息系统中的功能或特征,可以在用例模型中予以说明。非功能需求是对系统的特征、特点和属性以及可能限制建议方法的边界约束条件的描述。软件需求说明书是需求分析阶段最终的交付成果。一份软件需求说明书应包括:功能描述(系统应提供的功能和服务)、非功能描述(包括系统的特征、特点、性能等)、限制系统开发或者系统运行必须遵守的约束条件、数据描述等。
举一反三
单选题

某轴承厂有甲、乙、丙三个车间,各车间生产的轴承数量分别占全厂的40%、30%、 30%,各车间的次品率分别为3%、4%、5%(正品率分别为97%、96%、95%)。以上叙述如下图所示。

在图中,从“厂”结点出发选择三个车间产品的概率分别为0.4、0.3、0.3,从各“车间”结点出发选择“正品”或“次品”的概率如图所示。从“厂”结点出发,到达“正品”(或“次品”)结点,可以有多条路径。例如,路径“厂—甲一次品”表示该厂甲车间生产的次品,其概率P(厂一甲一次品)应等于各段上的概率之积。而该厂总的次品率应等于从“厂”结点到达“次品”结点的所有路径算出的概率之和(全概率公式)。而其中每条路径算出的概率在总概率中所占的比例,就是已知抽取产品结果再推测其来源(路径)的概率(逆概率公式)。根据以上描述,可以算出,该厂的正品率约为(53)。如果上级抽查取出了一个次品,那么该次品属于甲车间生产的概率约为(54)。

A
0.963
B
0.961
C
0.959
D
0.957

题目答案

B

答案解析

暂无解析
单选题

试题(38)、(39)

评估网络的核心路由器性能时,通常最关心的指标是(38) ,与该参数密切相关的参数或项目是(39) 。

(38)

(39)

A
传输介质及数据率
B
协议种类
C
背板交换速度
D
内存容量及CPU主频

题目答案

A

答案解析

,C试题(38)、(39)分析本题考查网络性能评估方面的基本知识。对路由器,最重要的性能指标之一是单位时间内能转发的分组数,即Mpps值(每秒百万分组数),其保证条件之一是背板交换速度。参考答案(38)A (39)C
单选题

进程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。针对下图的进程五态模型,为了确保进程调度的正常工作,(a)、(b)和(c)的状态分别为(17),并增加一条(18)。

A
静止就绪、静止阻塞和活跃阻塞
B
静止就绪、活跃阻塞和静止阻塞
C
活跃阻塞、静止就绪和静止阻塞
D
活跃阻塞、静止阻塞和静止就绪

题目答案

A

答案解析

本题考查的是操作系统进程管理中有关进程的状态与转换方面的知识。在多道程序系统中,进程在处理器上交替运行,状态也不断地发生变化,因此进程一般有三种基本状态:运行、就绪和阻塞。但是由于进程的不断创建,系统资源特别是主存资源已不能满足进程运行的要求。这时,就必须将某些进程挂起,放到磁盘对换区,暂时不参加调度,以平衡系统负载;或者是系统出现故障,或者是用户调试程序,也可能需要将进程挂起检查问题。下图是具有挂起状态的进程状态及其转换图。图中活跃就绪是指进程在主存并且可被调度的状态。静止就绪是指进程被对换到辅
单选题

面向对象系统由对象及其相互间的通信构成。一般来说,面向对象软件的测试可以分为4个层次进行。其中,(3)测试,测试类中定义的每个方法,基本上相当于传统软件测试中的(4);(5)测试,测试一组协同工作的类之间的相互作用。

A
类层
B
模板层
C
系统层
D
算法层

题目答案

D

答案解析

暂无解析
单选题

对软件开发的看法可有多种观点,敏捷软件开发方法是一种(28),代表性是极限编程XP,它的核心思想为(29)。

A
数学观
B
建模观
C
工程观
D
协作游戏

题目答案

D

答案解析

对软件开发的看法可有多种观点,敏捷软件开发方法是一种创作与交流的协作游戏,极限编程(XP)是敏捷开发的典型代表,它的核心思想是强调人和人之间的合作的因素和以敏捷性应对变化。
单选题

服务器的部署是网络规划的重要环节。某单位网络拓扑结构如下图所示,需要部署 VOD服务器、Web服务器和邮件服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。

VOD服务器应部署在位置(64),Web服务器应部署在位置(65),流量监控服务器应部署在位置(66)。上述服务器中,流出流量最大的是(67),流入流量最大的是(68)。

A
B
C
D

题目答案

C

答案解析

暂无解析
单选题

在北欧一个称为古堡的城镇的郊外,有一个不乏凶禽猛兽的天然猎场。每年秋季,吸引来自世界各地富于冒险精神的狩猎者。一个秋季,古堡镇的居民发现,他们之中在此期间在马路边散步时被汽车撞伤的人的数量,比在狩猎时受到野兽意外伤害的人数多出了两倍!因此,对于古堡镇的居民来说,在狩猎季节,待在猎场中比在马路边散步更安全。

为了要评价上述结论的可信程度,最可能提出以下哪个问题?

A
在这个秋季,古堡镇有多少数量的居民去猎场狩猎?
B
在这个秋季,古堡镇有多少比例的居民去猎场狩猎?
C
古堡镇的交通安全纪录在周边的几个城镇中是否是最差的?
D
来自世界各地的狩猎者在这个季节中有多少比例的人在狩猎时意外受伤?

题目答案

B

答案解析

B项提出的正是这个问题,它对评价题干的结论最为重要。如果题干中给出了在两个场合下受到意外伤害的具体人数以及古堡镇的居民人数,那么回答A项提出的问题就可以准确地计算出两个场合下的事故率并进行比较,但是题干中并没有给出这样的具体数字,因此,A项提出的问题无助于对题干的结论进行评价。秋季古堡镇的居民在马路边散步的人数比例是很高的,只有在知道了古堡镇居民中去猎场狩猎的人数比例,对这两个场合中的受到意外伤害的人数进行比较才有意义。
单选题

ISO 7498-2 标准涉及到的5种安全服务是(62)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(63)。

A
身份认证,访问控制,数据加密,数据完整,安全审计
B
身份认证,访问控制,数据加密,数据完整,防止否认
C
身份认证,安全管理,数据加密,数据完整,防止否认
D
身份认证,访问控制,数据加密,安全标记,防止否认

题目答案

B

答案解析

ISO 7498-2标准定义到的5种安全服务是; ▲身份认证:通信双方互相证明自己的身份。 ▲访问控制:控制用户对信息资源的访问权限。 ▲ 数据加密;防止信息在传输过程中泄漏。 ▲数据完整:防止信息在传输过程中被修改、替换或重发。 ▲防止否认:防止发送方否认发送过的消息,也要防止接收方对收到的消息进行篡改。 美国国家计算安全中心(NCSC)制定的可信任计算机系统评价准则把计算机的安全等级分为4类7个等级。 D级:不具备安全特征。 C1级:将用户和数据分离,每个用户可以通过认证和访问控制等手段保护其
单选题

在项目结束阶段,大量的行政管理问题必须得到解决。一个重要问题是评价项目有效性。完成这项评估的方法之一是__________。

A
进行实地考察与座谈
B
举行绩效评估会议
C
进行项目采购审计
D
制作绩效报告

题目答案

B

答案解析

要点解析:项目绩效评估是指运用数理统计、运筹学原理和特定指标体系,对照统一的标准,按照一定的程序,通过定量定性对比分析,对项目一定经营期间内的经营效益和经营者业绩做出客观、公正和准确和综合评判。举行绩效评估会议是完成项目评估的最常用方法之一。 绩效报告是指搜集所有基准数据并向项目干系人提供项目绩效信息。通常,绩效信息包括为实现项目目标而输入的资源的使用情况,应包括范围、进度、成本和质量方面的信息。许多项目也要求在绩效报告中加入风险和采购信息。报告可草拟为综合报告,或者报导特殊情况的专题报告。制作绩效报告
单选题

试题(47)

一些病毒程序如CIH声称能破坏计算机的硬件,使得计算机彻底瘫痪。其原理是(47) 。

(47)

A
生成高电压烧坏器件
B
生成大电流烧坏器件
C
毁坏ROMBIOS程序
D
毁坏CMOS中的内容

题目答案

D

答案解析

试题(47)分析本题考查病毒的基本概念。通常,病毒程序并不能毁坏硬件本身,只是破坏硬件中的软件。参考答案(47)D