39 喜欢·341 浏览
单选题

严格定义的方法有假设前提,下列哪些假设属于它的

Ⅰ.所有需求被预先定义 Ⅱ.项目参加者之间能准确的通信

Ⅲ.大量反复不可避免 Ⅳ.有快速系统重建工具

A
Ⅰ、Ⅱ
B
Ⅰ、Ⅲ
C
Ⅱ、Ⅲ
D
Ⅲ、Ⅳ

题目答案

A

答案解析

严格定义的方法是在一定假设的前提下形成的,这些前提如下:①所有的需求都能被预先定义。②修改定义不完备的系统代价昂贵而且实施困难。③项目参加者之间能够清晰地进行准确的通信。④静态描述或图形模型对应用系统的反映是充分的。⑤严格方法的生命周期的各阶段都是正确的。
举一反三
单选题

原型化的准则提供一套原型开发的思路方法,它包括下列哪些准则

Ⅰ.从小系统结构集合导出模型 Ⅱ.先提交系统的核心和框架

Ⅲ.提供查询语言和报表生成器 Ⅳ.暂时不提供用户界面

Ⅴ.增量式的模型

A
Ⅰ、Ⅳ、Ⅴ
B
Ⅰ、Ⅱ、Ⅴ
C
Ⅰ、Ⅱ、Ⅲ、Ⅴ
D

题目答案

C

答案解析

原型化准则给出开发的方法建议,它不是什么都从头做起,而是首先可借鉴于一些成功的小系统结构,导出系统的主要功能和框架。对用户界面应更多按常用同类系统界面为基础,使用户容易学会操作而不必外加新的符号记忆。在用户界面上首先要多加注意,使其为未来系统的界面定出基调,有助于用户参与的兴趣和信心。为使原型运行验证方便,提供查询语言和报表自动生成,使用户可按自己的意愿查询及生成报表,使模型修改更方便。另外原型用构件增量式实现,对模型功能的增删方便,增加模型实现的成功率。
单选题

原型化项目管理一般会涉及四方面的内容,而其中最复杂的问题应该是

A
过程估计
B
费用重新分配
C
变化控制
D
停止活动

题目答案

C

答案解析

原型化项目管理包括估计过程、费用重新分配、变化控制和活动停止。其中,由谁来决定原型的改变是一个复杂的问题,即变化控制是原型化项目管理中最复杂的问题。
单选题

软件需求说明书是需求分析阶段的最后成果,不属于其主要作用的是( )

A
确定系统开发可行否的依据
B
反映用户的问题
C
使用户和软件人员加强了解
D
软件验收的依据

题目答案

A

答案解析

暂无解析
单选题

以下2题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX) (分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE) (分别代表学生的学号、课程编号、成绩)

若在关系S中查找姓名中第一个字为′王′的学生的学号和姓名。下面列出的SQL语句中,正确的是

A
SELECT SNO,SNAME FROM S WHERE SNAME=′王%′
B
SELECT SNO,SNAME FROM S WHERE SNAME=′王_′
C
SELECT SNO,SNAME FROM S WHERE SNAME LIKE′王%′
D
SELECT SNO,SNAME FROM S WHERE SNAME LIKE′王_′

题目答案

C

答案解析

SQL语言中可以利用LIKE以及匹配符%和_进行模糊查询。其中,%表示可以和任意长的(长度可以为零) 字符串匹配;_表示可以和任意长的单个字符匹配。
单选题

计算机病毒在系统运行过程中,通过修改磁盘扇区信息或文件内容,把自身嵌入其中,不断地进行扩散,这是计算机病毒的( )

A
隐蔽性
B
传染性
C
破坏性
D
可激发性

题目答案

B

答案解析

暂无解析
单选题

软件系统设计一般分为总体设计和详细设计两个阶段,属于详细设计任务的是( )

A
确定模块的算法
B
确定模块间的接口
C
划分模块和子系统
D
评价模块划分的质量

题目答案

A

答案解析

暂无解析
单选题

特洛伊木马攻击的威胁类型属于

A
授权侵犯威胁
B
植入威胁
C
渗入威胁
D
旁路控制威胁

题目答案

B

答案解析

主要的植入威胁有特洛伊木马和陷门。特洛伊木马是指攻击者在正常的软件中隐藏一段用于其他目的的程序,用以进行安全攻击。
单选题

如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥, 这样的系统称为

A
常规加密系统
B
单密钥加密系统
C
公钥加密系统
D
对称加密系统

题目答案

C

答案解析

公开密钥加密又叫做非对称加密,即公钥加密是不对称的,加密密钥和解密密钥是不同的。
单选题

电子商务的交易类型主要包括

A
企业与个人的交易(B toC)方式、企业与企业的交易(B to B)方式
B
企业与企业的交易(B to B)方式、个人与个人的交易(C toC)方式
C
企业与个人的交易(B toC)方式、个人与个人的交易(C toC)方式
D
制造商与销售商的交易(M to S)方式、销售商与个人的交易(S toC)方式

题目答案

A

答案解析

C to C还没有推广,目前电子商务主要用于针对企业的B to C和B to B。
单选题

用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己 发过该条消息。为了防止这种情况发生,应采用

A
数字签名技术
B
消息认证技术
C
数据加密技术
D
身份认证技术

题目答案

A

答案解析

数字签名与手写签名类似,只不过手写签名是模拟的,因人而异;数字签名是数字的,因消息而异。数字签名是具有法律意义的网络交易保护措施。