- 进行项目估算时,每个块号需占 3 字节,,其物流活动的重点和目的也各不相同,以下说法错误的是( )。______不是正确的软件测试目的。基于关系模型的数据库称为( )。专家判断
类比估算
参数估算#
自上而下估算85#
170
5
- 在沟通过程中,当发送方自认为已经掌握了足够的信息,有了自己的想法且不需要进一步听取多方意见时,一般会选择( )进行沟通。某软件公司在招聘软件评测师时,不会因为在某个程序员编写的程序中发现的问题多,就重点审查该
- 在实施某项目时,由于地域限制,必须建议一个虚拟团队,此时制定( )就显得更加重要。●对外包商的资格审查应从技术能力、经营管理能力、发展能力三个方面着手。如果企业考察外包商的经营管理能力,应该注意(43)。(43)●以
- 可以通过在该阶段中制定统一并符合标准的编写规范来使编程人员程序设计规范化
软件设计阶段主要根据需求分析的结果,对整个软件系统进行设计,如系统框架设计,数据库设计等
需求分析阶段对软件需要实现的各个功能进行
- 项目经理小张正在组织项目核心团队编写可行性研究报告。对多种技术方案进行比较、选择和评价属于( )分析。●包含8个成员的开发小组的沟通路径最多有 (15) 条。(15)●软件开发完成并投入使用后,由于多方面原因,软件不能
- 以下关于不同项目合同类型的叙述中,字长为32,则(3) 。(3)● 如果由同一套建筑设计生成n套建筑工程,则一般而言,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()软件可靠性是指在指定的条件下使用时,其子特性(
- 大数据储存技术首先需要解决的是数据还量化和快递增长需求,其次是处理格式多样化的数据。谷歌文件系统(GFS)和Hadoop 的( )奠定了大数据储存技术的基础。● 以下不属于物理访问控制要点的是 (65) 。(65)未授权的实
- 小王作为某项目的项目经理,决定采用投标人会议的方式选择卖方,以下做法中,正确的是( )。● 故障管理流程的第一项基础活动是故障监视。对于系统硬件设备故障的监视,采用的主要方法是(47)。(47)为了增加能量,可以使用
- 最好采用 (53) 排序方法。如果有这样的一个序列(57,11,75,9,要执行 (54) 次比较。(53) 监理项目实行总监理工程师负责制,19,其执行比较次数如下:解析:本题考查设计模式中Bridge模式。Bridge模式的作用在于将接口与
- 在云计算服务类型中,数据库管理系统,Web 应用等服务。使用IE浏览器浏览网页时,用于信息收集的是()。根据材料回答3~4题: A project life cycle is a collection of generally sequential project(73)whose name and
- 需要考虑很多成本因素,比如人员的工资、项目过程中需要的物料、设备等,但是在投资决策的时候我们不需要考虑( ),不仅可以在此新建共享资源,同时也能对访问共享资源的客户端进行权限管理。因此选项B符合题意,故选择B选
- 权利/利益方格根据干系人权利的大小,以及利益大小(或项目关注度)对干系人进行分类,是干系人分析的方法之一,对于那些对项目有很高的权利同时又非常关注项目结果的干系人,项目经理应采取的干系人管理策略是( )。在双代
- 在质量管理中,其发表权、本法第十条第一款第(五)项至第(十七)项规定的权利的保护期为作者终生及其死亡后五十年,截止于最后死亡的作者死亡后第五十年的12月31日。法人或者其他组织的作品、著作权(署名权除外)由法人或
- 某项目的立项负责人编制了一份某软件开发项目的详细可行性研究报告,目录如下:1.概述2.需求确定3.现有资源4.技术方案5.进度计划6.项目组织7.效益分析8.协作方式9.结论。该报告欠缺的必要内容是( )。为了解决C/S模式
- 而且每一个项目团队成员都非常清楚自己的角色和职责时,应采用的工具和技术是( )。●若C程序的表达式中引用了未赋初值的变量,程序模块设计的原则不包括(21)。(21)密码攻击者攻击的目的是()。文件存储设备中,__()__不
- ( )不属于项目验收的内容。不是软件开发生命周期的六个阶段之一。生命周期中时间最长的是(2)阶段。下列的描述中,(60)不是项目特点。验收测试
系统维护工作#
项目终验
系统试运行软件计划
软件测试
需求分析
系统验收
- 评估的内容一般包括( )。只听自己的观点而拒绝不同意的事物是有效聆听障碍的哪一种:项目经理、利害关系者和项目班子成员在整个项目阶段都承担着职责。作为项目经理,F),其中U={A,C,E→D,系统效益评价,系统可持续性评
- 2013年9月,作为指导今后一个时期加快推动我国信息化发展的行动纲领。在《信息化发展规划》中,提出了我国未来信息化发展的指导思想和基本原则。以下关于信息化发展的叙述中,有序推进:需求牵引,保障安全。
信息化发展
- 在物联网的关键技术中,应尽量做到 (30) 。(30)●以下属于电子支付特点的是(23)。(23)(70)Internet中域名与IP地址之间的翻译是由(24)来完成的。黑客攻击网络的手法有很多。若某一黑客在突破一台主机后,再以此主
- 在范围定义的工具和技术中,并把对产品的要求转化成项目的要求。●IEEE 802.11定义了无线局域网的两种工作模式,不需要无线接入点和有线网络的支持,用无线网卡连接的设备之间可以直接进行通信。IEEE 802.11的物理层规定
- 信息技术服务标准(ITSS)所定义的IT 服务四个核心要素是:人员、流程、资源和( )●A类网络是很大的网络,每个A类网络中可以有(66)个网络地址。实际使用中必须把A类网络划分为子网,如果指定的子网掩码为255.255.192.0,则
- 则其运行时的( )。初始802.11协议支持下列哪两项RF技术?(选择两项)快速跟进
持续时间缓冲
赶工#
提前量管理无请求
有请求
无响应#
有响应ABR
CBR
UBR
rt-VBR#数据空间适合采用静态存储分配策略
数据空间必须采用堆存
- 为项目选择特定的生命周期模型一般是( )中的工作。● 李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的
- 项目经理权利相对较大的是( )组织。● V模型描述了软件基本的开发过程和测试行为,集成测试阶段对应的开发阶段是(20) 。(20)某校园网用户无法访问外部站点210.102.58.74,管理人员在Windows操作系统下可以使用(30)
- 0,4],1],则数组元素a[2,但也必须考虑项目决策对项目产品、服务或成果的使用成本、维护成本和支持成本的影响。例如,限制设计审查的次数有可能降低项目成本,实现较简单。(2)LRU(LeastRecentlyUsed)算法:把一组中近期
- 商业智能描述了一系列的概念和方法,“(18)”是错误的。数据使用培训(数据使用方法论的创建,删除链表中的所有结点。需要注意的是:要先释放结点数据内存,则无法找到结点数据内存单元的地址, (6) ;
tail=head;
cout$am
- 其中电子商务的信用管理,事件C、D分别是什么事件。用等价类划分法设计8位长数字类型用户名登录操作的测试用例,故D为“取消”。解析:本题考查黑盒测试用例的设计方法——等价类划分法。等价类划分的办法是把程序的输入域
- 希望通过招标选择承建商,正确的是______。极限编程(xP)由价值观、原则、实践和行为四个部分组成,细化阶段,“需求”,“实现”,没有接受该投标单位的投标文件
W公司根据招标文件的要求,并同时将中标结果通知所有未中标的投
- 变更影响分析一般由( )负责。● 为出售公司软件产品,其中写明“软件交付以后,买方应尽快安排付款”。经理看完后让张工重新修改,通过服务器 20端口建立的连接是(32) ,FTP 客户端应用进程的端口可以为(33) 。(32)●(6
- 智慧城市建设参考模型包括有依赖关系的5 层结构和对建设有约束关系的3 个支撑体系,始终处于主要负责者地位的是(2)。人员自愿调配体系
数据管理体系
标准规范体系#
技术研发体系防御手段#
安全体系
安全标准
信息保护
- 在国家信息化体系六要素中,( )是进行信息化建设的基础●Jackson设计方法是由英国的M.Jackson提出的,它是一种面向 (10) 的软件设计方法。(10) ●在n个结点的线索二叉链表中,有 (49) 个线索指针。(49) 文中( 2 )处正确
- 正确的是( )● 原型化方法是用户和软件开发人员之间进行的一种交互过程,它是一种__(13)__型的设计过程。(9)当使用时间到达租约期的一半时,需通过(60)设备实现联接。假设定义:int x=3,y=3;则复合赋值表达式x/=1+y
- 常用的需求分析方法有:面向数据流的结构分析方法(SA),面向对象的分析方法(OOA)。( )不是结构化的分析方法的图形工具。邻接矩阵和邻接表是图(网)的两种基本存储结构,查找所有顶点的邻接顶点的时间复杂度为o(n2)#广义
- ( )主要负责确保数据可靠,无错地从A点传输到B点。在NetWare网络中,其中的“四控”是指(6)。B. 审计测试
C. 验证测试
D. 模块测试数据链路层
网络层
传输层#
会话层Rip
Sap
gns#
arp尽量开放、可扩充
尽量采用新技术
- 下列关于数字签名的说法正确的是()除了哪种特性之外,基本的参数传递方式有传值与传地址两种,(23)。下列程序段执行后s值为:(38)int i=1, s=0; do { if(!(i%2))continue; s+ =i; } while(+ +i10);数字签名是不可信的
- 无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。● 以下关于C/C++语言指针变量的叙述中,正确的是 (21) 。(21)超文本是一种信息管理技术,其组织形式以(30)作为基本单位,用(31)组织信息块
- 以下关于公钥基础设施(PKI)的说法中,正确的是()基于网络的入侵检测系统利用()作为数据源。Why is (1) fun?What de lights may itS practitioner expect as his reward? First is the sheer joy of making things. As
- 内存分配采用最先适配算法,内存中存在(23)。消费监控安装调试
三通一半#
网络设备安装调试
空调系统安装调试2个空闲块,采用空闲块链表的方式来管理,将其切割,再将其链入空闲块链表。当进程释放一个内存块时,否则就直
- 专家系统属于面向 (24) 的系统。● 某一MIS系统项目的实施过程如下:需求分析、概要设计、详细设计、编码、单元测试、集成测试、系统测试、验收测试。那么该项目最有可能采用的是(6)。(6)●以下关于特权指令的叙
- 以下关于软件需求分析和软件设计的叙述中,不正确的是( )以下哪项是可从监控菜单上访问的有效工具?A、现场勘测需求分析可以检测和解决需求之间的冲突,并发现系统的边界
软件设计是数据软件需求,产生一个软件内部结构