A.控制流分析 B.数据使用分析 C.接口分析 D.信息流分析
A.操作控制命令 B.系统调用 C.菜单 D.窗口
A. B. C. D.
以下关于CISC(Complex Instruction Set Computer,复杂指令集计算机)和RISC(Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是()
A.在CISC中,复杂指令都采用硬布线逻辑来执行 B.一般而言,采用CISC技术的CPU,其芯片设计复杂度更高 C.在RISC中,更适合采用硬布线逻辑执行指令 D.采用RISC技术,指令系统中的指令种类和寻址方式更少
A.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素 B.Cache的设计思想是在合理的成本下提高命中率 C.Cache的设计目标是容量尽可能与主存容量相等 D.CPU中的Cache容量应大于CPU之外的Cache容量
A.虚地址到主存地址 B.主存地址到Cache地址 C.主存地址到辅存物理地址 D.虚地址到辅存物理地址
A.只能分时向总线发送数据,并只能分时从总线接收数据 B.只能分时向总线发送数据,但可同时从总线接收数据 C.可同时向总线发送数据,并同时从总线接收数据 D.可同时向总线发送数据,但只能分时从总线接收数据
A.高速连接 B.冗余设计 C.策略路由 D.较少的设备连接
A.由终端到信息插座之间的连线系统 B.楼层接线间的配线架和线缆系统 C.各楼层设备之间的互连系统 D.连接各个建筑物的通信系统
A.选择路由协议 B.设备选型 C.结构化布线 D.机房设计
随着业务的增长,信息系统的访问量和数据流量快速增加,采用负载均衡(Load Balance)方法可避免由此导致的系统性能下降甚至崩溃。以下关于负载均衡的叙述中,错误的是()
A.负载均衡通常由服务器端安装的附加软件来实现 B.负载均衡并不会增加系统的吞吐量 C.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行 D.负载均衡可使用户只通过一个IP地址或域名就能访问相应的服务器
A.增量备份 B.差异备份 C.完全备份 D.按需备份
A.源代码清单 B.设计规格说明书 C.软件项目实施计划 D.CASE工具操作手册
A.风险评估 B.软件评审 C.需求分析 D.架构设汁
利用需求跟踪能力链(traceability link)可以跟踪一个需求使用的全过程,也就是从初始需求到实现的前后生存期。需求跟踪能力链有4类,如下图所示:其中的①和②分别是()
A.客户需求、软件需求 B.软件需求、客户需求 C.客户需求、当前工作产品 D.软件需求、当前工作产品
A.所有需求都能够被预先定义 B.开发人员与用户之间能够准确而清晰地交流 C.需求不能在系统开发前被完全准确地说明 D.采用图形(或文字)充分体现最终系统
A.所谓需求管理是指对需求开发的管理 B.需求管理包括:需求获取、需求分析、需求定义和需求验证 C.需求开发是将用户需求转化为应用系统成果的过程 D.在需求管理中,要求维持对用户原始需求和所有产品构件需求的双向跟踪
A.在类的划分上,应当尽量创建松耦合的类 B.在类的设计上,只要有可能,一个类型应当设计成不变类 C.在类的结构设计上,每个类都应当尽可能提高对其属性和方法的访问权限 D.在对其他类的引用上,一个对象对其他对象的引用应当降到最低
A.结构化开发方法的缺点是开发周期较长,难以适应需求变化 B.可以把结构化方法和面向对象方法结合起来进行系统开发,使用面向对象方法进行自顶向下的划分,自底向上地使用结构化方法开发系统 C.与传统方法相比,敏捷开发方法比较适合需求变化较大或者开发前期需求不是很清晰的项目,以它的灵活性来适应需求的变化 D.面向服务的方法以粗粒度、松散耦合和基于标准的服务为基础,增强了系统的灵活性、可复用性和可演化性
A.业务流程 B.IT基础设施 C.数据架构 D.规章制度
A.业务流程重构是对企业的组织结构和工作方法进行重新设计,SCM(供应链管理)是一种重要的实现手段 B.在业务数量浩繁且流程错综复杂的大型企业里,主题数据库方法往往形成许多“信息孤岛”,造成大量的无效或低效投资 C.人力资源管理把企业的部分优秀员工看作是一种资本,能够取得投资收益 D.围绕核心业务应用计算机和网络技术是企业信息化建设的有效途径
A.外部设计 B.内部设计 C.程序设计 D.输入/输出设计
A.可视化原型开发 B.抛弃式原型开发 C.演化式原型开发 D.增量式原型开发
A.负载测试和压力测试 B.α测试和β测试 C.随机测试和功能测试 D.可靠性测试和性能测试
A.完善性维护 B.适应性维护 C.正确性维护 D.预防性维护
A.隐式调用 B.管道-过滤器 C.解释器 D.黑板
A.管道-过滤器 B.解释器 C.显式调用 D.黑板
A.数据共享 B.虚拟机 C.隐式调用 D.管道-过滤器
A.抽象工厂模式 B.策略模式 C.中介者模式 D.状态模式
A.单例模式 B.命令模式 C.访问者模式 D.适配器模式
A.责任链模式 B.工厂模式 C.组合模式 D.装饰模式
A.ATAM需要对代码的质量进行评估 B.ATAM需要对软件系统需求的正确性进行评价 C.ATAM需要对软件系统进行集成测试 D.ATAM需要对软件质量属性进行优先级排序
A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作 B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息 C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作 D.消息泄露:SNMP引擎之间交换的信息被第三者偷听
A.IPSec B.L2TP C.PGP D.PPTP
A.向甲公司所在地人民法院提起著作权侵权诉讼 B.请求商标评审委员会裁定撤销甲的注册商标 C.首先提起诉讼,如对法院判决不服再请求商标评审委员会进行裁定 D.与甲交涉,采取许可方式让甲继续使用该注册商标
A.著作权 B.专利权 C.商业秘密权 D.商标权
A.M公司 B.L公司 C.L公司与M公司共同 D.L公司与程序员共同
在军事演习中,张司令希望将部队尽快从A地通过公路网(见下图)运送到F地:图中标出了各路段上的最大运量(单位:千人/小时)。根据该图可以算出,从A地到F地的最大运量是()千人/小时。
A.20 B.21 C.22 D.23
某公司需要将4吨贵金属材料分配给下属的甲、乙、丙三个子公司(单位:吨)。据测算,各子公司得到这些材料后所能获得的利润(单位:万元)见下表:根据此表,只要材料分配适当,该公司最多可以获得利润()万元。
A.14 B.16 C.17 D.18