1、A、B、C、D、6、【单选题】A、0*(10101)*0*B、(0*10101)*C、(0*(11)*(00)*)*D、(0*(1(010)*1)*)*D;7、【单选题】A、组合活动B、同步条C、活动D、泳道8、【单选题】A、程序流程图明确地指了每个活动的先后顺序,而活动图仅描述了活动和必要的工作顺序B、活动图不提供循环控制定结构,而程序流程图提供C、活动图不能表示并发活动,而程序流程图可以表示并发活动D、两者采用不同的图形符号系统9、【单选题】A、F=A1A2,A1A3B、F=A1A2C、F=A1A2D、F=A1A3A2,A1A2A310、【单选题】A、是无损联接的B、是保持函数依赖的C、是
2、有损联接的D、是否保持函数依赖是无法确定的11、【单选题】12、【单选题】13、【单选题】A、15B、21C、27D、4514、【单选题】A、3B、4C、5D、615、【单选题】A、静止就绪、静止阻塞和活跃阻塞B、静止就绪、活跃阻塞和静止阻塞C、活跃阻塞、静止就绪和静止阻塞D、活跃阻塞、静止阻塞和静止就绪16、【单选题】A、“运行”(a)的“等待”边B、“运行”(b)的“等待”边C、(a)“运行”的“恢复或激活”边D、“活动就绪”(b)的“等待”边17、【单选题】A、echoUserHomedirectory:$LOGNAMEechoCurrentshellsPID:$B、echoUserHo
3、medirectory:$HOMEechoCurrentshellsPID:$C、echoUserHomedirectory:D、echoUserHomedirectory:$18、【单选题】A、1B、2C、3D、419、【单选题】A、BB、CC、DD、E20、【单选题】A、业务需求B、非功能需求C、用户需求D、功能需求21、【单选题】A、数据描述B、功能描述C、系统结构描述D、性能描述22、【单选题】A、确认测试B、有效性测试C、系统测试D、集成测试23、【单选题】A、回归测试B、模块测试C、功能测试D、结构测试24、【单选题】A、程序数据结构B、程序流程图C、程序内部逻辑D、程序外部功能2
4、5、【单选题】A、流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间。B、PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度。C、因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能。D、Gantt图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系、以及各个任务的起止日期,这些信息可用于项目的任务调度。26、【单选题】A、数学观B、建模观C、工程观D、协作游戏27、【单选题】A、强调文档和以敏捷性应对变化B、强调建
5、模和以敏捷性应对变化C、强调设计和以敏捷性应对变化D、强调人和人之间的合作的因素和以敏捷性应对变化28、【单选题】A、定义风险参照水准B、预测风险组合C、建立风险条目检查表D、制定风险尺度29、【单选题】A、分析源程序,决定需要修改的部分及其影响的程度B、能够使用数学方法证明各软件功能的正确性C、分析源程序,从源程序导出程序结构D、将源程序改写成易于理解的、结构清晰的程序30、【单选题】A、软件生产周期内各活动的识别和分配B、对工作计划的安排、评审和检查C、对软件设计计划、技术和文档内容进行管理D、与软件开发工具匹配31、【单选题】A、使用非对称密钥密码算法加密邮件正文B、使用RSA算法对邮件
6、正文生成摘要C、使用收件人的公钥加密会话密钥D、使用发件人的私钥加密会话密钥32、【单选题】A、对输入的长度不固定的字符串,返回一串不同长度的字符串B、不仅可以用于产生信息摘要,还可以用于加密短信息C、在某一特定时间内,无法查找经Hash操作后生成特定Hash值的原报文D、不能运用Hash解决验证签名、用户身份认证和不可抵赖性问题33、【单选题】A、N-1B、NC、N+1D、N(N-1)/234、【单选题】A、流媒体的传输一般基于UDP协议和RTP协议B、流媒体文件是压缩文件,其格式与其他多媒体压缩文件相同C、流媒体基本特征是浏览者可以边下载边观看、收听D、流媒体文件在客户端完成解压和播放过程
7、35、【单选题】A、3.9B、4.7C、5.5D、6.136、【单选题】A、2、3、5、7B、0、1、4、6C、1、5、6、7D、0、2、3、437、【单选题】A、656B、1023C、2047D、409538、【单选题】A、1104B、1105C、1106D、110739、【单选题】A、105B、106C、107D、10840、【单选题】A、2/(7t)B、3/(7t)C、4/(7t)D、5/(7t)A、70%B、80%C、90%D、100%A、0%B、10%C、20%D、30%A、5B、6C、7D、8A、92B、82C、81D、73A、著作权法B、合同法C、专利法D、反不正当竞争法A、侵犯
8、了开发者张某的身份权及署名权B、不构成侵权,因为程序员张某不是软件著作权人C、只是行使管理者的权利,不构成侵权D、不构成侵权,因为程序员张某现已不是项目组成员A、采用B、等同采用C、等效采用D、非等效采用A、静态IDLSkeletonsB、POAC、静态IDLStubsD、动态SkeletonsA、身份认证,访问控制,数据加密,数据完整,安全审计B、身份认证,访问控制,数据加密,数据完整,防止否认C、身份认证,安全管理,数据加密是,数据完整,防止否认D、身份认证,访问控制,数据加密,安全标记,防止否认A、安全标记保护B、自主式安全保护C、结构化安全策略模型D、受控的访问保护A、802.11a和
9、802.11bB、802.11a和802.11hC、802.11b和802.11gD、802.11g和802.11hA、无线接入B、用户服务C、数据汇聚D、业务管理A、computingB、campaigningC、programmingD、accountingA、activityB、qualityC、costD、processB、flowchartC、designD、managementA、dataB、benefitC、processD、imageA、computersB、managersC、clientsD、consumersA、schemaB、platformC、moduleD、relationA、protocolB、controlC、abstractionD、presentationA、tableB、titleC、driverD、eventA、typeB、linksC、characteristicsD、attributesA、relationB、fieldC、scriptD、tuple
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1