2015年下半年
-
以下关于结构化开发方法的叙述中,不正确的是( )(2014年下半年)
以下关于结构化开发方法的叙述中,不正确的是( )(2014年下半年)A.总的指导思想是自顶向下,逐层分解B.基本原则是功能的分解与抽象C.与面向对象开发方法相比,更适合于大规模、特别复杂的项目D.特别适合于数据处理领域的项目试题分析结构化开发方法是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。结构化开发方法又称生命周期法,是迄今为止最传统、应用最广泛的一种信息系统开发方法。结构化开发方法采用系统工程的思想和工程化的方法,按用户至上的原则,结构化、模块化、自顶向下地对信息系统进行分析与设计。该方法严格按...
-
若用白盒测试方法测试以下代码,并满足条件覆盖,则至少需要( )个测试用例。采用McCabe度量法算出该程序的环路复杂性为( )。(2015年下半年)
若用白盒测试方法测试以下代码,并满足条件覆盖,则至少需要( )个测试用例。采用McCabe度量法算出该程序的环路复杂性为( )。(2015年下半年)Int find _max(int i,int j,int k){int max;if(i>j)thenif(i>k)then max =i;else max=k;else if(j>k)then max =j;else max=k;}A.3B.4C.5D.6A.1B.2C.3D.4答案 B D解析要计算McCabe复杂度需要先绘制出图:...
-
数据流图中某个加工的一组动作依赖于多个逻辑条件的取值,则用( )能够清楚地表示复杂的条件组合与应做的动作之间的对应关系。(2015年下半年)
数据流图中某个加工的一组动作依赖于多个逻辑条件的取值,则用( )能够清楚地表示复杂的条件组合与应做的动作之间的对应关系。(2015年下半年)A.流程图B.NS盒图C.形式语言D.决策树答案 B解析NS盒图是用于取代传统流程图的一种描述方式。NS盒图形象直观,具有良好的可见度。例如循环的范围、条件语句的范围都是一目了然的,所以容易理解设计意图,为编程、复查、选择测试用例、维护都带来了方便。它能清楚的表达复杂条件组合与应做的动作之间的对应关系。...
-
在进行子系统结构设计时,需要确定划分后的子系统模块结构,并画出模块结构图。该过程不需要考虑( )。(2015年下半年)
在进行子系统结构设计时,需要确定划分后的子系统模块结构,并画出模块结构图。该过程不需要考虑( )。(2015年下半年)A.每个子系统如何划分成多个模块B.每个子系统采用何种数据结构和核心算法C.如何确定子系统之间、模块之间传送的数据及其调用关系D.如何评价并改进模块结构的质量答案 B解析系统模块结构设计的任务是确定划分后的子系统的模块结构,并画出模块结构图,这个过程中必须考虑这样几个问题:每个子系统如何划分成若干个模块;如何确定子系统之间、模块之间传送的数据及其调用关系;如何评价并改进模块结构的质量;如何从数据流图...
-
若用户需求不清晰且经常发生变化,但系统规模不太大且不太复杂,则最适宜采用( )开发方法,对于数据处理领域的问题,若系统规模不太大且不本复杂,需求变化也不大,则最适宜采用( )开发方法。(2015年下半
若用户需求不清晰且经常发生变化,但系统规模不太大且不太复杂,则最适宜采用( )开发方法,对于数据处理领域的问题,若系统规模不太大且不本复杂,需求变化也不大,则最适宜采用( )开发方法。(2015年下半年)A.结构化B.JacksonC.原型化D.面向对象A.结构化B.JacksonC.原型化D.面向对象答案 C A解析在本题的两个空中,第1个空比较容易,由于题目明确说明“用户需求不清晰且经常发生变化”所以只有原型化方法适用。而第2空需求变化不大的情况下,其实多种模型都可用,所以另一条线索成为解题关键,即“数据处理领...
-
根据下图所示的输出信息,可以确定的是( )。(2015年下半年)
根据下图所示的输出信息,可以确定的是( )。(2015年下半年)A.本地主机正在使用的端口号是公共端口号B.192.168.0.200正在与128.105.129. 30建立连接C.本地主机与202.100.112.12建立了安全连接D.本地主机正在与100.29.200.110建立连接答案 C解析Netstat命令的连接状态包括:LISTEN:侦听来自远方的TCP端口的连接请求。SYN-SENT:在发送连接请求后等待匹配的连接请求。SYN-RECEIVED:在收到和发送一个连接请求后等待对方对连接请求的确认。ES...
-
防火墙不具备( )动能。(2015年下半年)
防火墙不具备( )动能。(2015年下半年)A.记录访问过程B.查毒C.包过滤D.代理答案 B解析网络防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。防火墙的功能包括:访问控制;提供基于状态检测技术的ip地址、端口、用户和时间的管理...
