【单选题】
软件结构图的形态特征能反映程序重用率的是( )
A. 深度
B. 宽度
C. 扇入
D. 扇出
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
为了提高模块的独立性,模块内部最好是( )
A. 逻辑内聚
B. 时间内聚
C. 功能内聚
D. 通信内聚
【单选题】
软件是一种( )
A. 程序
B. 数据
C. 逻辑产品
D. 物理产品
【单选题】
需求分析最终结果是产生( )
A. 项目开发计划
B. 需求规格说明书
C. 设计说明书
D. 可行性分析报告
【单选题】
因计算机硬件和软件环境的变化而作出的修改软件的过程称为( )
A. 纠正性维护
B. 适应性维护
C. 完善性维护
D. 预防性维护
【单选题】
下列属于维护阶段的文档是( )
A. 软件规格说明
B. 用户操作手册
C. 软件问题报告
D. 软件测试分析报告
【单选题】
若有一个计算类型的程序,它的输入量只有一个X,其范围是[-1.0,1.0],现从输入的角度考虑一组测试用例:-1.001,-1.0,1.0,1.001。设计这组测试用例的方法是( )
A. 条件覆盖法
B. 等价分类法
C. 边界值分析法
D. 错误推测法
【单选题】
研究开发所需要的成本和资源是属于可行性研究中的( )研究的一方面。
A. 技术可行性
B. 经济可行性
C. 社会可行性
D. 法律可行性
【单选题】
按软件生命周期方法设计软件的过程中,画数据流图属于下面哪个阶段的工作( )
A. 需求分析
B. 程序设计
C. 详细设计
D. 软件维护
【单选题】
经过严密的软件测试后所提交给用户的软件产品中( )
A. 软件不再包含任何错误
B. 还可能包含少量软件错误
C. 所提交给用户的可执行文件不会含有错误
D. 文档中不会含有错误。
【单选题】
等价划分测试方法属于( )
A. 黑盒测试
B. 白盒测试
C. 边界测试
D. 系统测试
【单选题】
软件按照设计的要求,在规定时间和条件下达到不出故障,持续运行的要求的质量特性称为( )
A. 可用性
B. 可靠性
C. 正确性
D. 完整性
【单选题】
确认软件的功能是否与需求规格说明书中所要求的功能相符的测试属于( )
A. 集成测试
B. 恢复测试
C. 确认测试
D. 单元测试
【单选题】
要显示描绘软件开发项目各作业的依赖关系,应选择( )。
A. Gantt图
B. 工程网络
C. COCOMO模型
D. 数据流图
【单选题】
从心理学角度看,对数据流程图的数据处理泡进行分解,一次分解为多少个泡为宜。( )
A. 3±1
B. 7±2
C. 15±1
D. 18±2
【单选题】
结构化程序设计主要强调的是( )
A. 程序的规模
B. 程序的效率
C. 程序设计语言的先进性
D. 程序易读性
【单选题】
在用户界面层次上对软件进行测试属于哪种测试方法( )
A. 黑盒测试
B. 白盒测试
C. 边界测试
D. 系统测试
【单选题】
对象实现了数据和操作的结合, 使数据和操作( )于对象的统一体中。
A. 结合
B. 隐藏
C. 封装
D. 抽象
【单选题】
( )是比较理想的可重用软构件。
A. 子程序库
B. 源代码包含文件
C. 对象
D. 类
【单选题】
下列模型属于成本估算方法的有( )
A. COCOMO模型
B. McCall模型
C. McCabe度量法
D. 时间估算法
【单选题】
软件生存周期中时间最长的是( )阶段。
A. 总体设计
B. 需求分析
C. 软件测试
D. 软件维护
【单选题】
为了提高模块的独立性,模块之间的联系最好的是( )。
A. 公共耦合
B. 控制耦合
C. 内容耦合
D. 数据耦合
【单选题】
软件概要设计结束后得到( )
A. 初始化的软件结构图
B. 优化后的软件结构图
C. 模块的接口图和详细算法
D. 程序编码
【单选题】
为使得开发人员对软件产品的各个阶段工作都进行周密的思考,从而减少返工,所以( )的编制是很重要的。
A. 需求说明
B. 概要说明
C. 软件文档
D. 测试计划
【单选题】
汽车有一个发动机,因而汽车与发动机之间的关系是( )关系。
A. 一般与特殊
B. 整体与部分
C. 分类关系
D. is a 关系
【单选题】
软件部件的内部实现与外部可访问性的分离,是指软件的( )。
A. 继承性
B. 共享性
C. 封装性
D. 抽象性
【单选题】
单元测试是发现编码错误,集成测试是发现模块的接口错误,确认测试是为了发现功能错误,那么系统测试是为了发现( )的错误。
A. 接口错误
B. 编码错误
C. 性能、质量不合要求
D. 功能错误
【单选题】
软件工程管理对软件项目的开发管理,即对整个软件( )的一切活动的管理。
A. 软件项目
B. 生存期
C. 软件开发计划
D. 软件开发
【单选题】
许多产品的质量问题源于新产品的开发设计阶段,因此在产品( )阶段就应采取有力措施来消灭由于设计原因而产生的质量隐患。
A. 软件评审
B. 软件测试
C. 开发设计
D. 软件度量
【单选题】
下列几种类型中,耦合性最弱的是( )。
A. 内容型
B. 控制型
C. 公共型
D. 数据型
【单选题】
系统因错误而发生故障时,仍然能在一定程度上完成预期的功能,则把该软件称为( )。
A. 软件容错
B. 系统软件
C. 测试软件
D. 恢复测试
【单选题】
瀑布模型的关键不足在于
A. 过于简单
B. 不能适应需求的动态变更
C. 过于灵活
D. 各个阶段需要进行评审
【单选题】
在面向对象软件开发方法中,类与类之间主要有以下结构关系
A. 继承和聚集
B. 继承和一般
C. 聚集和消息传递
D. 继承和方法调用
【单选题】
以下哪一项不是软件危机的表现形式
A. 成本高
B. 生产率低
C. 技术发展快
D. 质量得不到保证
【单选题】
以下哪一项不是面向对象的特征
A. 多态性
B. 继承性
C. 封装性
D. 过程调用
【单选题】
软件可行性研究一般不考虑
A. 是否有足够的人员和相关的技术来支持系统开发
B. 是否有足够的工具和相关的技术来支持系统开发
C. 待开发软件是否有市场、经济上是否合算
D. 待开发的软件是否会有质量问题
【单选题】
软件维护的副作用主要有以下哪几种
A. 编码副作用、数据副作用、测试副作用
B. 编码副作用、数据副作用、调试副作用
C. 编码副作用、数据副作用、文档副作用
D. 编码副作用、文档副作用、测试副作用
【单选题】
软件项目计划一般不包括以下哪项内容
A. 培训计划
B. 人员安排
C. 进度安排
D. 软件开发标准的选择和制定
【单选题】
以下哪一项不属于面向对象的软件开发方法
A. coad方法
B. booch方法
C. jackson方法
D. omt方法
【单选题】
以下哪种测试方法不属于白盒测试技术
A. 基本路径测试
B. 边界值分析测试
C. 循环覆盖测试
D. 逻辑覆盖测试
【单选题】
“软件危机”是指( )
A. 计算机病毒的出现
B. 利用计算机进行经济犯罪活动
C. 软件开发和维护中出现的一系列问题
D. 人们过分迷恋计算机系统
推荐试题
【多选题】
根据工信部于2019年报批公示的《电动汽车用动力蓄电池安全要求》,我国新能源汽车动力电池包或系统需经过包括______、______、______、______、______等在内的16项安全检测。___
A. 振动
B. 模拟碰撞
C. 浸水安全
D. 外部火烧
E. 外部短路保护
【多选题】
上海市优秀历史建筑的保护要求分为以下哪几类?___
A. 建筑的立面、结构体系、平面布局和内部装饰不得改变;
B. 建筑的立面、结构体系、基本平面布局和有特色的内部装饰不得改变;
C. 建筑的主要立面、主要结构体系和有特色的内部装饰不得改变;
D. 建筑的主要立面、有特色的内部装饰不得改变。
【多选题】
要加大科技惠及民生力度,推动科技创新同民生紧密结合。要探索建立高效协同的创新体系,加快科技体制改革步伐,解决好“______”“______”“______”的三个基本问题,培育产学研结合、上中下游衔接、大中小企业协同的良好创新格局。___
A. 由谁来创新
B. 动力哪里来
C. 改革怎么做
D. 成果如何用
【多选题】
上海市闵行区颛桥镇作为“全国文明镇”,多项特色文化品牌入选上海市非物质文化遗产名录,以下属于“颛桥三艺”的项目有:___
A. 颛桥剪纸
B. 颛桥腰鼓
C. 颛桥转伞
D. 颛桥桶蒸糕
【多选题】
宗教事务管理要坚持哪些原则?。___
A. 保护合法
B. 制止非法
C. 遏制极端
D. 抵御渗透
E. 打击犯罪
【多选题】
自1998年10月1日起正式施行的《中华人民共和国献血法》鼓励______、______和______率先献血,为树立社会新风尚作表率。___
A. 国家工作人员
B. 现役军人
C. 高等学校在校学生
【多选题】
上海市养老模式有___
A. 居家养老
B. 社区养老
C. 机构养老
D. 旅居养老
【多选题】
下列哪些情形下,监察机关在调查涉嫌贪污贿赂、失职渎职等严重职务违法或职务犯罪案件时,可以将被调查人留置在特定场所。_________
A. 涉及案情重大、复杂的
B. 可能逃跑、自杀的
C. 可能串供或者伪造、隐匿、毁灭证据的
D. 可能有其他妨碍调查行为的
【多选题】
人民检察院分为: ___
A. 最高人民检察院;
B. 地方各级人民检察院;
C. 军事检察院等专门人民检察院。
【多选题】
上海市研发与转化功能型平台的建设原则是___
A. 聚焦重点产业需求
B. 强化各区主导地位
C. 发挥企业主体作用
D. 建立开放协同机制
【多选题】
以下哪些是中国传统节日重阳节的习俗?___
A. 吃重阳糕
B. 划龙舟
C. 吃大闸蟹
D. 赏菊花
【单选题】
计算机网络安全是指___
A. 网络中设备设置环境安全
B. 网络使用者的安全
C. 网络中信息的安全
D. 网络财产的安全、
【单选题】
计算机病毒是计算机系统中一类隐藏在___上蓄意破坏的捣乱程序。
A. 内存
B. 软盘
C. 存储介质
D. 网络
【单选题】
在以下网络威胁中,不属于信息泄露的是___
A. 数据窃听
B. 流量分析
C. 拒绝服务攻击
D. 偷窃用户账号
【单选题】
在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对___的攻击
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
下列不属于网络技术发展趋势的是___
A. 速度越来越高
B. 从资源共享网到面向中断的网络发展
C. 各种通信控制规程逐渐符合国际标准
D. 从单一的数据通信网向综合业务数字通信网发展
【单选题】
对网络系统中的信息进行更改、插人、删除属于___.
A. 系统缺陷
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能被正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
在关闭数据库的状态下进行数据库完全备份叫作___
A. 热备份
B. 冷备份
C. 逻辑备份
D. 差分备份
【单选题】
下面___攻击是被动攻击,
A. 假冒
B. 搭线窃听
C. 篡改信息
D. 重放信息
【单选题】
AES是___
A. 不对称加密算法
B. 消息摘要算法
C. 对称加密算法
D. 流密码算法
【单选题】
在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫作___
A. 移位密码
B. 替代密码
C. 分组密码
D. 序列密码
【单选题】
DES算法一次可用56位密钥把___位明文加密。
A. 32
B. 48
C. 64
D. 128
【单选题】
___是典型的公钥密码算法。
A. DES
B. IDEA
C. MDS
D. RSA
【单选题】
___是消息认证算法。
A. DES
B. IDEA
C. MD5
D. RSA
【单选题】
对网络系统中的信息进行更改、插入、删除属于___。
A. 系统漏洞
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中除增加安全设施投资外,还应考虑___
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面三项都是
【单选题】
对于已经感染病毒的U盘,最彻底的清除病毒的方法是___
A. 用酒精消毒
B. 放在高压锅里煮
C. 讲感染的病毒程序删除
D. 对U盘进行格式化
【单选题】
计算机病毒的危害性是指___
A. 能够造成计算机永久性失效
B. 影响程序的执行破坏设备的数据和程序
C. 不影响计算机的运算速度
D. 使计算机运行突然断电
【单选题】
计算机的危害是___
A. 使磁盘发霉
B. 破坏计算机系统
C. 使计算机内存芯片损坏
D. 使计算机系统断电
【单选题】
计算机病毒对于操作计算机的人___
A. 只会感染不会至病
B. 会感染并至病
C. 不会感染
D. 会有厄运
【单选题】
以下措施不能防止计算机病毒的是___
A. 保持计算机清洁
B. 先用杀毒软件 从别人的计算机复制杀毒文件进行杀毒
C. 不用来历不明的U盘
D. 经常关注防止病毒软件的升级 并取得最新版本防毒软件
【单选题】
下列4项 不属于计算机病毒特征的是___
A. 潜伏性
B. 传染性
C. 激发性
D. 免疫性
【单选题】
网络监听是___
A. 远程观察一个用户的计算机
B. 监视网络的状态、传输的数据流
C. 监视PC系统的运行情况
D. 网络的发展方向
【单选题】
如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成___模式
A. 广播
B. 共享
C. 混杂
D. 交换
【单选题】
Sniffer在抓取数据的时候,实际上是在OSI模型的___抓取
A. 物理层
B. 数据链路层
C. 网络层
D. 传输层
【单选题】
DDos攻击破坏网络的___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
拒绝服务攻击___
A. 用超出被攻击目标处理能力的海量数据包销耗可用系统带宽资源等方法的攻击
B. 全称是Distributed Denial Of Service
C. 拒绝来自一个服务器所发送回应请求的指令
D. 入侵并控制一个服务器后进行远程关机
【单选题】
当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到了___攻击。
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击