1、【题目】计算机系统中,在______的情况下一般应采用异步传输方
选项:
A.CPU访问内存
B.CPU与I/O接口交换信息
C.CPU与PCI总线交换信息
D.I/O接口与打印机交换信息
答案:
B
解析:
暂无解析
1、【题目】IETF 定义的区分服务( DiffServ)模型要求每个 IP分组都要根据 IPv4 协议头中的( )字段加上一个 DS 码点,然后内部路由器根据 DS 码点的值对分组进行调度和转发。
选项:
A.数据报生存期
B.服务类型
C.段偏置值
D.源地址
答案:
B
解析:
【解析】区分服务是为解决服务质量问题在网络上将用户发送的数据流按照它对服务质量的要求划分等级的一种协议。区分服务将具有相同特性的若干业务流汇聚起来,为整个汇聚流提供服务,而不是面向单个业务流来提供服务。每个IP分组都要根据其QoS需求打上一个标记,这种标记称为DS码点,可以利用IPv4协议头中的服务类型字段,或者IPv6协议头中的通信类别字段来实现,这样就维持了现有的IP分组格式不变。
1、【题目】软件架构设计包括提出架构模型、产生架构设计和进行设计评审等活动,是一个迭代的过程。以下关于软件架构设计活动的描述,错误的是______。
选项:
A.在建立软件架构的初期,一般需要选择一个合适的架构风格
B.将架构分析阶段已标识的构件映射到架构中,并分析这些构件之间的关系
C.软件架构设计活动将已标识构件集成到软件架构中,设计并实现这些构件
D.一旦得到了详细的软件架构设计,需要邀请独立于系统开发的外部人员对系统进行评审
答案:
C
解析:
暂无解析
1、【题目】详细的项目范围说明书是项目成功的关键。______不应该属于范围定义的输入。
选项:
A.项目章程
B.项目范围管理计划
C.批准的变更申请
D.项目文档管理方案
答案:
D
解析:
暂无解析
1、【题目】下列攻击方式中,流量分析属于( )方式。
选项:
A.被动攻击
B.主动攻击
C.物理攻击
D.分发攻击
答案:
A
解析:
【解析】在被动攻击(passiveattack)中,攻击者的目的只是获取信息,这就意味着攻击者不会篡改信息或危害系统。系统可以不中断其正常运行。常见的被动攻击包括:窃听和流量分析。主动攻击(activeattack)可能改变信息或危害系统。威胁信息完整性和有效性的攻击就是主动攻击。主动攻击通常易于探测但却难于防范,因为攻击者可以通过多种方法发起攻击。常见的主动攻击包括:篡改、伪装、重放、拒绝服务攻击。
1、【题目】给定关系模式R(A,B,C,D,E)、S(D,E,F,G)和π1,2,4,6(R?S),经过自然连接和投影运算后的属性列数分别为()。
选项:
A.9和4
B.7和4
C.9和7
D.7和7
答案:
B
解析:
【解析】 R 与 S进行自然连接后,结果属性集为: A,B,C,D,E,F,G。 投影操 作后,结果为: A,B,D,F。
1、【题目】()是关于需求管理正确的说法。
选项:
A.为达到过程能力成熟度模型第二级,组织机构必须具有3个关键过程域
B.需求的稳定性不属于需求属性
C.需求变更的管理过程遵循变更分析和成本计算、问题分析和变更描述、变更实现的顺序
D.变更控制委员会对项目中任何基线工作产品的变更都可以做出决定
答案:
D
解析:
【解析】过程能力成熟度模型(CMM)在软件开发机构中被广泛用来指导软件过程改进。该模型描述了软件处理能力的5个成熟级别。为了达到过程能力成熟度模型的第二级,组织机构必须具有6个关键过程域KPA(KeyProcessAreas)。故A选项错误。除了文本,每一个功能需求应该有一些相关的信息与它联系,我们把这些信息称为需求属性。对于一个大型的复杂项目来说,丰富的属性类别显得尤为重要。例如,在文档中考虑和明确如下属性:创建需求的时间、需求的版本号、创建需求的作者、负责认可该软件需求的人员、需求状态、需求的原因和根据、需求涉及的子系统、需求涉及的产品版本号、使用的验证方法或者接受的测试标准、产品的优先级或者重要程度、需求的稳定性。故B选项错误。需求的变更遵循以下流程:(1)问题分析和变更描述。这是识别和分析需求问题或者一份明确的变更提议,以检查它的有效性,从而产生一个更明确的需求变更提议。(2)变更分析和成本计算。使用可追溯性信息和系统需求的一般知识,对需求变更提议进行影响分析和评估。变更成本计算应该包括对需求文档的修改、系统修改的设计和实现的成本。一旦分析完成并且被确认,应该进行是否执行这一变更的决策。(3)变更实现。这要求需求文档和系统设计以及实现都要同时修改。如果先对系统的程序做变更,然后再修改需求文档,这几乎不可避免地会出现需求文档和程序的不一致。故C选项错误。