1、【题目】某公司欲开发一个漫步者机器人,用来完成火星探测任务。机器人的控制者首 先定义探测任务和任务之间的时序依赖性, 机器人接受任务后, 需要根据自身状 态和外界环境进行动态调整, 最终自动完成任务。 针对这些需求, 该机器人应该 采用______架构风格最为合适。
选项:
A.解释器
B.主程序-子程序
C.隐式调用
D.管道-过滤器
答案:
C
解析:
暂无解析
1、【题目】若需得到每种产品的名称和该产品的总库存量,则对应的查询语句为:SELELCT产品名称,SUM(产品数量)FROMP,IWHEREP.产品号=1.产品号______;
选项:
A.ORDERBY产品名称
B.ORDERBY产品数量
C.GROUPBY产品名称
D.GROUPBY产品数量
答案:
C
解析:
暂无解析
1、【题目】某主机的 ip 地址为 202.113.25.55 ,子网掩码为 255.255.255.240 。该主机的有限广播地址为()
选项:
A.202.113.25.255
B.202.113.25.240
C.255.255.255.55
D.255.255.255.255
答案:
D
解析:
暂无解析
1、【题目】软件的横向重用是指重用不同应用领域中的软件元素。______是一种典型的、原始的横向重用机制
选项:
A.对象
B.构件
C.标准函数库
D.设计模式
答案:
C
解析:
暂无解析
1、【题目】某公司拟开发一个扫地机器人。机器人的控制者首先定义清洁流程和流程中任务之间的关系,机器人接受任务后,需要响应外界环境中触发的一些突发事件,根据自身状态进行动态调整,最终自动完成任务。针对上述需求,该机器人应该采用( )架构风格最为合适。
选项:
A.面向对象
B.主程序-子程序
C.规则系统
D.管道-过滤器
答案:
C
解析:
【解析】在本题所述的应用环境中,强调了自定义流程,然后按自定义流程来执行,这属于虚拟机风格的特征,备选答案中,仅有C选项属于虚拟机风格。
1、【题目】系统输入设计中,采用内部控制方式以确保输入系统数据的有效性,______用于验证数据是否位于合法的取值范围。
选项:
A.数据类型检查
B.自检位
C.域检查
D.格式检查
答案:
C
解析:
暂无解析
1、【题目】下列攻击方式中,流量分析属于()方式。
选项:
A.被动攻击
B.主动攻击
C.物理攻击
D.分发攻击
答案:
A
解析:
【解析】 在被动攻击 (passiveattack)中,攻击者的目的只是获取信息,这就 意味着攻击者不会篡改信息或危害系统。系统可以不中断其正常运行。常 见的被动攻击包括:窃听和流量分析。 主动攻击 (activeattack)可能改变信息或危害系统。威胁信息完整性和有效性 的攻击就是主动攻击。主动攻击通常易于探测但却难于防范,因为攻击者 可以通过多种方法发起攻击。常见的主动攻击包括:篡改、伪装、重放、 拒绝服务攻击。
1、【题目】软件架构设计包括提出架构模型、产生架构设计和进行设计评审等活动,是一 个迭代的过程。以下关于软件架构设计活动的描述,错误的是 ______。
选项:
A.在建立软件架构的初期,一般需要选择一个合适的架构风格
B.将架构分析阶段已标识的构件映射到架构中,并分析这些构件之间的关系
C.软件架构设计活动将已标识构件集成到软件架构中,设计并实现这些构件
D.一旦得到了详细的软件架构设计,需要邀请独立于系统开发的外部人员对系统进行评审
答案:
C
解析:
暂无解析
1、【题目】某公司承接了一个开发家用空调自动调温器的任务,调温器测量外部空气温度,根据设定的期望温度控制空调的开关。根据该需求,公司应采用_______架构风格最为合适。
选项:
A.解释器
B.过程控制
C.分层
D.管道-过滤器
答案:
B
解析:
暂无解析
1、【题目】详细的项目范围说明书是项目成功的关键。______不应该属于范围定义的输入。
选项:
A.项目章程
B.项目范围管理计划
C.批准的变更申请
D.项目文档管理方案
答案:
D
解析:
暂无解析