33 喜欢·293 浏览
单选题

用户需求是指软件必须满足的各种要求和限制,其中最主要的是( )

A
费用限制
B
性能要求
C
进度限制
D
功能要求

题目答案

D

答案解析

暂无解析
举一反三
单选题

需求包括许多方面的内容。其中,新系统如何运转起来,如何普及新系统属于下列哪方面的内容

A
约束
B
数据需求
C
转换
D
功能

题目答案

C

答案解析

需求的内容包括:①约束。业务环境对应用系统施加的某些限制,即预先已确定的接口和像政府这样非公司实体的政策。②系统输出。每个系统输出的定义及其特征。③系统输入。每个系统输入的定义及其特征。④系统数据需求。系统中的数据定义以及数据间的关系。⑤数据元素。数据元素的特征和属性定义。⑥转换。旧系统向新系统的转换,新系统如何运转起来,如何普及新系统。⑦功能。系统必须完成的逻辑转换,转换对象和时间,指定系统应完成的确切操作。⑧控制/审计/保密。系统如何确保性能、数据完整性和操作的正确性、审计跟踪和保密如何控制系
单选题

当数据包从网络传输到某设备时,该设备将根据数据包所要到达的目的结点地址,通过算法,为数据包选择一条最佳的输出路径,该设备是( )

A
主机
B
调制解调器
C
路由器
D
服务器

题目答案

C

答案解析

暂无解析
单选题

严格定义的方法有假设前提,下列哪些假设属于它的

Ⅰ.所有需求被预先定义 Ⅱ.项目参加者之间能准确的通信

Ⅲ.大量反复不可避免 Ⅳ.有快速系统重建工具

A
Ⅰ、Ⅱ
B
Ⅰ、Ⅲ
C
Ⅱ、Ⅲ
D
Ⅲ、Ⅳ

题目答案

A

答案解析

严格定义的方法是在一定假设的前提下形成的,这些前提如下:①所有的需求都能被预先定义。②修改定义不完备的系统代价昂贵而且实施困难。③项目参加者之间能够清晰地进行准确的通信。④静态描述或图形模型对应用系统的反映是充分的。⑤严格方法的生命周期的各阶段都是正确的。
单选题

原型化的准则提供一套原型开发的思路方法,它包括下列哪些准则

Ⅰ.从小系统结构集合导出模型 Ⅱ.先提交系统的核心和框架

Ⅲ.提供查询语言和报表生成器 Ⅳ.暂时不提供用户界面

Ⅴ.增量式的模型

A
Ⅰ、Ⅳ、Ⅴ
B
Ⅰ、Ⅱ、Ⅴ
C
Ⅰ、Ⅱ、Ⅲ、Ⅴ
D

题目答案

C

答案解析

原型化准则给出开发的方法建议,它不是什么都从头做起,而是首先可借鉴于一些成功的小系统结构,导出系统的主要功能和框架。对用户界面应更多按常用同类系统界面为基础,使用户容易学会操作而不必外加新的符号记忆。在用户界面上首先要多加注意,使其为未来系统的界面定出基调,有助于用户参与的兴趣和信心。为使原型运行验证方便,提供查询语言和报表自动生成,使用户可按自己的意愿查询及生成报表,使模型修改更方便。另外原型用构件增量式实现,对模型功能的增删方便,增加模型实现的成功率。
单选题

原型化项目管理一般会涉及四方面的内容,而其中最复杂的问题应该是

A
过程估计
B
费用重新分配
C
变化控制
D
停止活动

题目答案

C

答案解析

原型化项目管理包括估计过程、费用重新分配、变化控制和活动停止。其中,由谁来决定原型的改变是一个复杂的问题,即变化控制是原型化项目管理中最复杂的问题。
单选题

软件需求说明书是需求分析阶段的最后成果,不属于其主要作用的是( )

A
确定系统开发可行否的依据
B
反映用户的问题
C
使用户和软件人员加强了解
D
软件验收的依据

题目答案

A

答案解析

暂无解析
单选题

以下2题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX) (分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE) (分别代表学生的学号、课程编号、成绩)

若在关系S中查找姓名中第一个字为′王′的学生的学号和姓名。下面列出的SQL语句中,正确的是

A
SELECT SNO,SNAME FROM S WHERE SNAME=′王%′
B
SELECT SNO,SNAME FROM S WHERE SNAME=′王_′
C
SELECT SNO,SNAME FROM S WHERE SNAME LIKE′王%′
D
SELECT SNO,SNAME FROM S WHERE SNAME LIKE′王_′

题目答案

C

答案解析

SQL语言中可以利用LIKE以及匹配符%和_进行模糊查询。其中,%表示可以和任意长的(长度可以为零) 字符串匹配;_表示可以和任意长的单个字符匹配。
单选题

计算机病毒在系统运行过程中,通过修改磁盘扇区信息或文件内容,把自身嵌入其中,不断地进行扩散,这是计算机病毒的( )

A
隐蔽性
B
传染性
C
破坏性
D
可激发性

题目答案

B

答案解析

暂无解析
单选题

软件系统设计一般分为总体设计和详细设计两个阶段,属于详细设计任务的是( )

A
确定模块的算法
B
确定模块间的接口
C
划分模块和子系统
D
评价模块划分的质量

题目答案

A

答案解析

暂无解析
单选题

特洛伊木马攻击的威胁类型属于

A
授权侵犯威胁
B
植入威胁
C
渗入威胁
D
旁路控制威胁

题目答案

B

答案解析

主要的植入威胁有特洛伊木马和陷门。特洛伊木马是指攻击者在正常的软件中隐藏一段用于其他目的的程序,用以进行安全攻击。