


版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、中級信息系統監理師上午試題-3(總分:75.00,做題時間:90分鐘)(總題數:35,分數:75.00)1. 監理工程師在實施階段進行進度控制的依據是(48)實施進度計劃。(分數:1.00)A. 承包商編制的B. 業主編制的C. 監理單位制定并由承包商認可的D. 承包商提交并經監理工程師批準的試題分析實施進度計劃應由承包商提交,并經監理工程師批準 的 V解析:分析實施進度計劃應由承包商提交,并經監理工程師批準。2. 不同資質等級的監理單位在監理工程的(60)上是不加以區別的。(分數:1.00)A. 區域范圍B. 部門范圍C. 工程等級D. 專業劃分 V解析:分析不同資質等級的監理單位在注冊資金
2、、監理師人數、區域范圍和工程等級上進行區分,但監 理工程的專業劃分上是不加以區別的。3. 一項信息系統工程采用邀請招標時,參加投標的單位不得少于(50)家。(分數:1.00)A. 2B. 3 VC. 4D. 7解析:分析根據中華人民共和國招標投標法第十七條規定:招標人采用邀請招標方式的,應當向3個以上具備承擔招標項目的能力、資信良好的特定的法人或者其他組織發岀投標邀請書。對照ISO/OSI參考模型各個層中的網絡安全服務,在物理層可以采用(39)加強通信線路的安全;在數據鏈路層,可以采用(40)進行鏈路加密;在網絡層可以采用(41)來處理信息內外網絡邊界流動和建立透明的安全加密信道;在傳輸層主要
3、解決進程到進程間的加密,最常見的傳輸層安全技術有(42)等;為了將低層次安全服務進行抽象和屏蔽,最有效的一類做法是可以在傳輸層和應用層之間建立中間件層次實現 通用的安全服務功能,通過定義統一的安全服務接口向應用層提供(43)安全服務。(分數:5.00 )A. 防竊聽技術VB. 防火墻技術C. 防病毒技術D. 防拒認技術解析:A. 公鑰基礎設施B. Kerberos 鑒別C. 通信保密機VD. CA認證中心解析:A. 防竊聽技術B. 防火墻技術VC. 防病毒技術D. 防拒認技術解析:A. SETB. IpsecC. S-HTTPD. SSL V解析:A. 身份認證B. 訪問控制C. 身份認證、訪
4、問控制和數據保密VD. 數據加密解析:分析ISO在OSI中定義了 7個層次的網絡參考模型,從安全的角度來看各層能提供一定的安全手 段,針對不同的層次,其安全措施是不同的,一般沒有某個單獨層次能夠提供全部的網絡安全服務。在物 理層,可以在通信線路上采用某些防竊聽技術使得搭線竊聽變得不可能或者容易被檢測;在數據鏈路層, 點對點的鏈路可以采用硬件實現方案,使用通信保密機進行加密和解密;在網絡層,防火墻技術被用來處 理信息在內外網絡邊界的流動,它可以確定來自哪些地址的信息可以或者禁止訪問哪些目的地址的主機; 在傳輸層,這個連接可以被端到端地加密,也就是進程到進程間的加密。傳輸層安全一般是指傳輸層網關
5、在兩個通信節點之間代為傳遞TCP連接并進行控制,最常見的傳輸層安全技術有 SSL、SOCK刑安全RPC等。為了將低層安全服務進行抽象和屏蔽,有效的一類方法是在傳輸層和應用層之間建立中間件層次實現通用 的安全服務功能,通過定義統一的安全服務接口,采用各種不同的安全機制,向應用層提供包括身份認證、不可否認、數據保密、數據完整性檢查和訪問控制等安全服務。傳送速率單位“ bps”代表的意義是(29);路由器是(30)層的設備;IP地址共有5類,常用的有(31)類,其余留作其他用途;虛擬網可以有多種劃分方式,下列方式中不正確的是(32);100Base-T使用(33) 作為傳輸介質。(分數:5.00 )
6、A. Bytes per SecondB. Bits per SecondVC. Baud per SecondD. Billion per Second解析:A. 物理B. 數據鏈路C. 網絡 VD. 運輸解析:A. 1B. 2C. 3 VD. 4解析:A. 基于用戶 VB. 基于網卡的MAC地址C. 基于交換機端口D. 基于網絡層地址解析:A. 同軸電纜線路B. 雙絞線 VC. 光纖D. 紅外線解析:分析VLAN的基本概念:虛擬網技術是 OSI第二層的技術,該技術的實質是將連接到交換機上的 用戶進行邏輯分組每個邏輯分組相當于一個獨立的網段。這里的網段僅僅是邏輯網段的概念,而不是真正 的物理
7、網段。每個 VLA N等效于一個廣播域,廣播信息僅發送到同一個VLAN的所有端口,虛擬網之間可隔離廣播信息。與使用路由器分割一個網段(子網)一樣,虛擬網也是一個獨立的邏輯網絡,每個VLAN都有唯一的子網號。因此,虛擬網之間通信也必須通過路由器完成。VLAN實現技術:劃分VLAN方法主要有如下三種。(1) 基于端口劃分 VLAN就是按交換機端口定義 VLAN成員,每個端口只能屬于一個 VLAN這是一種最通用的方法。這種方法配置簡單,在配置好VLAN以后,再為交換機端口分配一個VLAN使交換機的端口成為某個VLAN的成員。(2) 基于MAC地址劃分VLAN是按每個連接到交換機設備的MAC地址(物理
8、地址)定義VLAN成員。當你在一個交換機端口上連接一臺集線器,在集線器上連接了多臺設備,而這些設備需要加入不同的 VLAN時,你就可以使用這種方法定義 VLAN成員。因為它可以按用戶劃分VLAN所以常把這種方法稱為基于用戶的VLAN劃分。在使用基于MAC地址劃分VLAN時,一個交換機端口有可能屬于多個VLAN這樣端口要接收多個 VLAN的廣播信息,勢必會造成端口的擁擠。基于第三層協議類型或地址劃分VLAN這種方法允許按照網絡層協議類型 (TCP/IP、IPX、DECNET等)組成VLAN也可以按網絡地址(如TCP/IP的子網地址)定義VLAN成員。這種方法的優點是有利于組成基于 應用的VLAN
9、。4. 實施信息系統建設監理的重要目的是(64)。(分數:1.00 )A. 規范業主的建設行為B. 協助業主在預定的投資、進度、質量目標內建成工程項目VC. 控制基本建設規模D. 協調工程建設各方關系解析:分析實施信息系統建設監理的目的是協助業主在預定的投資、進度、質量目標內建成工程項目5. 控制系統的各子系統中,(52)具有制定標準、評價效績、糾正偏差的基本功能。(分數:1.00 )A. 被控子系統B. 控制子系統 VC. 存儲子系統D. 信息反饋子系統解析:分析控制系統的各子系統中,控制子系統具有制定標準、評價效績、糾正偏差的基本功能。(19)是在20世紀初由亨利發明,它基本上是一種(20
10、),橫軸表示(21),縱軸表示(22),(23) 表示在整個期間上計劃的和實際的活動完成情況。其直觀地表明任務計劃在什么時候進行,以及實際進展與計劃要求的對比。(分數:5.00 )A. 網絡圖B. 時間圖C. 甘特圖 VD. 里程碑圖解析:A. 曲線圖B. 線條圖 VC. 事務圖D. 路徑圖解析:A. 地點B. 時間 VC. 計劃D. 事情解析:A. 地點B. 時間C. 要安排的活動VD. 資金解析:A. 曲線B. 直線C. 線段D. 線條 V解析:分析甘特圖(Gantt chart) 是在20世紀初由亨利?甘特發明,它基本上是一種線條圖,橫軸表示 時間,縱軸表示要安排的活動,線條表示在整個期
11、間上計劃的和實際的活動完成情況。甘特圖直觀地表明 任務計劃在什么時候進行,以及實際進展與計劃要求的對比。網絡圖:既表示了項目活動依賴關系,又表示處在關鍵線路上的活動。里程碑圖:與甘特圖類似,標識項目計劃的特殊事件或關鍵點。6. 監理工程師協助業主確定工程項目總目標時,應力求做到(55)。(分數:1.00 )A. 使項目具有良好的經濟性B. 使項目具有足夠的適用性C. 整個目標系統優化VD. 工期最短解析:分析監理工程師協助業主確定工程項目總目標時,應注意項目的適用性、經濟性和先進性,應力 求做到整個目標系統優化。在設計測試用例時,_(4)_是用得最多的一種黑盒測試方法。在黑盒測試方法中,等價類
12、劃分方法設計測試 用例的步驟是: 根據輸入條件把數目極多的輸入數據劃分成若干個有效等價類和若干個無效等價類; 設計一個測試用例,使其覆蓋 _(5)_尚未被覆蓋的有效等價類,重復這一步,直至所有的有效等價類均被 覆蓋; 設計一個測試用例,使其覆蓋 _(6)_尚未被覆蓋的無效等價類,重復這一步,直至所有的無效等價類均被 覆蓋。因果圖方法是根據(7)之間的因果關系來設計測試用例的。在實際應用中,一旦糾正了程序中的錯誤后,還應選擇部分或全部原先已測試過的測試用例,對修改后的 程序重新測試,這種測試稱為(8)。(分數:5.00)A. 等價類劃分B. 邊界值分析VC. 因果圖D. 判定表解析:A. 1個B
13、. 全部C. 盡可能的少D. 盡可能的多V解析:A. 1 個 VB. 全部C. 一半D. 盡可能的少解析:A. 輸入與輸出VB. 設計與實現C. 條件與結果D. 主程序與子程序解析:A. 驗收測試B. 強度測試C. 系統測試D. 回歸測試 V解析:分析(4) 黑盒測試用例設計方法有:等價類劃分、邊界值分析、因果圖和功能圖等。等價類劃分是一種典型的黑 盒測試方法,該方法即把所有可能的輸入數據,即程序的輸入部門劃分為若干部分,然后從每一部分中選 取少數有代表性的數據作為測試用例。邊界值分析法,是目前用得最多的黑盒測試法。(5) 、(6)在采用等價類劃分方法設計測試用例時,要讓一個測試用例盡可能多地
14、覆蓋尚未被覆蓋的有效等 價類,而為無效等價類設計測試用例時,只能讓一個測試用例覆蓋一個尚未被覆蓋的無效等價類,這樣可 以保證程序中對某一輸入錯誤的檢查不會覆蓋其他錯誤。(7) 因果圖法是根據輸入與輸出之間的因果關系來設計測試用例的,要檢查輸入條件的各種組合情況。在設計測試用例時,需分析規格說明中哪些是原因,哪些是結果,并指出原因和結果間的對應關系。(8) 回歸測試是在糾正程序中的錯誤后,選擇部分或者全部原先已經測試過的測試用例,對修改后的程序重新測試,以驗證對軟件修改后有沒有引岀新的錯誤。強度測試是檢查在系統運行環境下正常發生故障的情況下,系統可以運行到何種程度的測試。系統測試是將通過確認測試
15、的軟件作為整個基于計算機系統的一 個元素,與計算機硬件、外設、支持軟件、數據以及人員等其他系統元素結合在一起,在實際運行環境下 對計算機系統進行一系列的組裝測試和確認測試。驗收測試是在系統進行有效性測試及軟件配置審查后, 以用戶為主進行的測試。7. 總監理工程師負責制的主要含義是總監理工程師(56)。(分數:1.00 )A. 可以在授權范圍內發布有關指令B. 在監理合同授權范圍內全面負責受委托的監理工作VC. 對所監理的工程負全面指揮之責D. 承擔監理合同規定的監理單位全部責任解析:分析信息系統工程監理實行總監理工程師負責制??偙O理工程師負責制的主要含義是總監理工程 師在監理合同授權范圍內全面
16、負責受委托的監理工作。8. 在信息系統開發過程中,監理工程師檢查、檢驗合格后,又發現由承包方原因引起的質量問題,應由(53)承擔發生的費用。(分數:1.00)A. 業主B. 監理單位C. 承包商 VD. 業主與承包商共同解析:分析在信息系統開發過程中,監理工程師檢查、檢驗合格后,又發現由承包方原因引起的質量問 題,應由承包商承擔發生的費用。9. CMM模型將軟件過程的成熟度分為5個等級。在(44)使用定量分析來不斷地改進和管理軟件過程。(分數:1.00 )A. 優化級 VB. 管理級C. 定義級D. 可重復級解析:分析CMM模型將軟件過程的成熟度分為 5個等級。(1) 初始級:軟件過程的特點是
17、無秩序的,有時甚至是混亂的。軟件過程定義幾乎處于無章法和無步驟可循 的狀態,軟件產品所取得的成功往往依賴極個別人的努力和機遇。初始級的軟件過程是未加定義的隨意過程,項目的執行是隨意甚至是混亂的。也許,有些企業制定了一些軟件工程規范,但若這些規范未能覆蓋 基本的關鍵過程要求,且執行沒有政策、資源等方面的保證時,那么它仍然被視為初始級。(2) 可重復級:已經建立了基本的項目管理過程,可用于對成本、進度和功能特性進行跟蹤。對類似的應用 項目,有章可循并能重復以往所取得的成功。焦點集中在軟件管理過程上。一個可管理的過程則是一個可 重復的過程,一個可重復的過程則能逐漸演化和成熟。從管理角度可以看到一個按
18、計劃執行的、且階段可 控的軟件開發過程。(3) 定義級:用于管理的和工程的軟件過程均已文檔化、標準化,并形成整個軟件組織的標準軟件過程。全 部項目均采用與實際情況相吻合的、適當修改后的標準軟件過程來進行操作。要求制定企業范圍的工程化 標準,而且無論是管理還是工程開發都需要一套文檔化的標準,并將這些標準集成到企業軟件開發標準過 程中去。所有開發的項目需根據這個標準過程,剪裁岀項目適宜的過程,并執行這些過程。過程的剪裁不 是隨意的,在使用前需經過企業有關人員的批準。管理級:軟件過程和產品質量有詳細的度量標準。軟件過程和產品質量得到了定量的認識和控制。(5)優化級:通過對來自過程、新概念和新技術等方
19、面的各種有用信息的定量分析,能夠不斷地、持續地進 行過程改進。10. 對于承包商來說,風險最大的合同計價形式為(62)合同。(分數:1.00 )A. 可調總價B. 固定總價VC. 成本加酬金D. 估算工程量單價 解析:分析對于承包商來說,風險最大的合同計價形式為固定總價合同。11. 實施合同中承包方必須按批準的進度計劃組織開發,接受監理工程師對進度的檢查和監督。如果工程實際進展與進度計劃不符時,(61)。(分數:1.00)A. 不能修改進度計劃B. 承包方應自行修改進度計劃并執行C. 承包方應按監理工程師的要求提岀改進措施,報監理工程師批準后執行VD. 承包方應按監理工程師的要求提岀改進措施并
20、執行,不必報監理工程師批準解析:分析實施合同中承包方必須按批準的進度計劃組織開發,接受監理工程師對進度的檢查和監督 如果工程實際進展與進度計劃不符時,承包方應按監理工程師的要求提岀改進措施,報監理工程師批準后 執行。12. 監理大綱、監理規劃、監理實施細則是相互關聯的,它們在制定的時間上具有先后順序。 下面順序中,正確的是。(分數:1.00 )A. 監理規劃一一監理大綱一一監理實施細則B. 監理大綱一一監理實施細則一一監理規劃C. 監理大綱一一監理規劃一一監理實施細則VD. 監理實施細則一一監理大綱一一監理規劃解析:分析監理大綱是監理單位在信息系統工程建設單位委托監理過程中為承攬監理業務而編寫
21、的 監理方案性文件,其目的是使信息系統工程建設單位認可本監理單位的監理方案,讓建設單位信服本監理 單位能勝任該工程的監理工作,從而承攬到監理業務。監理大綱為監理工作制定初步方案,同時作為 制定監理規劃的基礎。監理規劃是監理單位根據建設單位對信息系統工程監理的要求,在詳細研究被監理工程有關資料的勘岀上,結合監理的具體條件,為開展工程監理工作所編制的指導性文件,是整個工程開展工作的依據。監理規劃相當于監理項目的“概要設計”,其目的是將監理大綱和監理委托合同中規定的責任和 任務具體化。監理實施細則相當于監理項目的“詳細設計”,其目的是在監理規劃的基礎上制定岀實現監理任 務的具體措施。13. 監理單位
22、、業主單位和承建單位的關系都是間的關系。(分數:1.00 )A. 合同B. 監理與被監理C. 委托服務D. 平等主體 V解析:分析承建單位受建設單位委托, 負責信息系統工程的建設工作,雙方簽有工程建設委托合同監理單位受建設單位委托,負責信息系統工程的監理工作,雙方簽有監理委托合同。但監理單位和建 設單位之間不存在合同和委托服務關系,監理單位和承建單位之間是監理與被監理的關系。監理單位、業 主單位和承建單位之間的關系是平等主體間的關系。14. 業主指定的分包商,在開發中受到非自身原因造成損害時,他應向(54)提交索賠報告。(分數:1.00 )A. 業主B. 總承包商 VC. 監理工程師D. 業主
23、或監理工程師解析:分析業主指定的分包商,在開發中受到非自身原因造成損害時,他應向總承包商提交索賠報告。15. 在編制監理規劃過程中,應首先確定(65)的內容,以便編寫其他相關內容。(分數:1.00)A. 項目監理組織B. 監理總目標VC. 監理控制措施D. 監理工作制度解析:分析在編制監理規劃過程中,應首先確定監理總目標的內容,以便編寫其他相關內容。對于一個大型的軟件項目,由于項目的復雜性,需要進行一系列的估算處理。主要按(24)和(25)手段進行。估算的方法分為三類:從項目的整體出發,進行(25)的方法稱為(26)估算法。把待開發的軟件細分,直到每一個子任務都已經明確所需要的開發工作量,然后
24、把它們加起來,得到軟件開發總工作量的 方法稱為_(27)估算法。而把待開發的軟件項目與過去已完成的軟件項目做類比,區分岀類似部分和不同 部分分別處理的方法稱為(28)估算法。(分數:5.00 )A. 類推B. 類比C. 分解 VD. 綜合解析:A. 類推 VB. 類比C. 分解D. 綜合解析:A. 差別B. 自頂向下 VC. 自底向上D. 專家判定技術解析:A. 差別B. 自頂向下C. 自底向上 VD. 專家判定技術解析:A. 差別 VB. 自頂向下C. 自底向上D. 專家判定技術解析:分析對于一個大型的軟件項目,由于項目的復雜性,開發成本的估算不是一件簡單的事,要進行 一系列的估算處理。主要
25、靠分解和類推的手段進行?;竟浪惴椒ǚ譃槿悺?1)自頂向下的估算方法:這種方法的主要思想是從項目的整體岀發,進行類推。即估算人員根據以前已完成項目所消耗的總成本(或總工作量),來推算將要開發的軟件的總成本 (或總工作量),然后按比例將它分 配到各開發任務單元中去,再來檢驗它是否能滿足要求。這種方法的優點是估算工作量小,速度快。缺點是對項目中的特殊困難估計不足,估算岀來的成本盲目性 大,有時會遺漏被開發軟件的某些部分。自底向上的估計法:這種方法的主要思想是把待開發的軟件細分,直到每一個子任務都已經明確所需要的開發工作量,然后把它們加起來,得到軟件開發的總工作量。這是一種常見的估算方法。它的優點
26、是估 算各個部分的準確性高;缺點是缺少各項子任務之間相互聯系所需要的工作量,還缺少許多與軟件開發有 關的系統級工作量(配置管理、質量管理、項目管理),所以往往估算值偏低,必須用其他方法進行檢驗和校正。(3) 差別估計法:這種方法綜合了上述兩種方法的優點,其主要思想是把待開發的軟件項目與過去已完成的軟件項目進行類比,從其開發的各個子任務中區分岀類似的部分和不同的部分。類似的部分按實際量進行 計算,不同的部分則采用相應的方法進行估算。專家判定技術是由多位專家進行成本估算。由于單獨一位專家可能會有種種偏見,最好由多位專家進行估 算,取得多個估算值。Whenwe announced Java 2 Mi
27、cro Edition (J2ME) a few years ago, we believed that Java had an important role to play in hand held devices. Somewere (71) that Java would be small enough for such limited devices.But no (72) , Java for the small device is a success. J2ME has emerged strongly in the wireless market. Java's port
28、ability and extensibility have brought about rapid (73) in this market.The success of Java beyond desktop computers is significant (74) developers. Java literacy isnow more important than ever, as Java is used more and more to (75) a whole range of new computing devices-not only wireless handsets bu
29、t also personal digital assistants,cameras, automobiles,home control, and so on.(分數:5.00 )A. skepticalVB. thinkC. believeD. approve解析:A. moreB. doubtC. lo ngerVD. little解析:A. adoptB. adoptionVC. adoptingD. adopted解析:A. toVB. forC. onD. at解析:A. programVB. writeC. printD. draw解析:分析幾年前,當我們發布Java的第二個微型版
30、本(J2ME)時,我們就認為Java能在手持式設備開 發中發揮重要作用。當時,一些人懷疑龐大的Java是否適用于小型設備的開發。但是,不久為小型設備設計的Java獲得了成功。J2ME在無線領域中表現出了強大的生命力。由于Java的可攜帶性和可擴展性使得(這個)市場快速的接受了它。Java在桌面機器領域外的成功對Java開發者是有重大意義的。當 Java已經越來越多的應用于整個新的計算設備領域后一一不僅僅包括無線手持式設備,還包括個人數字秘書,照相 機,汽車,家庭控制等,Java變得比以前更重要。16. 在合同的訂立中,當事人一方向另一方提出訂立合同的要求和合同的主要條款,并限定其在一定期限內做
31、出答復,這種行為是(57)。(分數:1.00)A. 談判B. 要約邀請C. 要約 VD. 承諾解析:分析在合同的訂立中,當事人一方向另一方提出訂立合同的要求和合同的主要條款,并限定其在 一定期限內做岀答復,這種行為是要約。Personal firewall is a technology that helps (66) intruders from accessing data on your PC via the Internet or another network, by keeping (67) data from entering or exiting your system.Hac
32、kers do not just target national security organizations for (68) : They want your tax returns, network passwords, or bank account numbers. And you do not want the FBI kicking in your door because someone hijacked your PCto (69) in the latest denial-of-service attack on the Internet. Nowthat "al
33、ways-on" broadband connections such as cable modems and digital subscriber line are becoming more popular, homeusers are at risk. Fortunately, you can protect your data. Firewalls can block (70) attacks and protect your PC from outside threats.(分數:5.00 )A. allowB. preventVC. inviteD. get解析:A. a
34、uthorizedB. refusedC. deniedD. unauthorizedV解析:A. attacksVB. aggressionC. helpD. repair解析:A. enlistB. go toC. participateVD. attach解析:A. maliciousVB. friendlyC. neighborlyD. goodwill解析:分析個人防火墻技術通過限制未經允許的數據進出你的系統以防止入侵者通過互聯網或另一網絡 訪問你PC機上的數據。黑客們網絡攻擊的目標不只是對準國家的安全機構。他們有可能要你的納稅單、網絡口令或者銀行賬號。你也不想要聯邦調查局來踢你的家
35、門,因為有人盜用了你的 PC機參與最新的一次互聯網拒絕服務攻擊。由于諸如電纜調制解調器和(電話)數字用戶線實現的“始終在線”連接越來越流行,家庭用戶也有風險。幸 運的是你也能保護自己的數據。防火墻能阻斷惡意攻擊,保護你的PC機免受外部威脅。17. 當采用勻速進度橫道圖比較法比較工作的實際進度與計劃進度時,如果表示實際進度的橫道線右端點落在檢查日期的左側,則該橫道線右端點與檢查日期的差距表示該工作實際(51)。(分數:1.00)A. 超額完成的任務量B. 拖欠的任務量VC. 超額的時間D. 少花費的時間解析:分析當采用勻速進度橫道圖比較法比較工作的實際進度與計劃進度時,如果表示實際進度的橫道 線
36、右端點落在檢查日期的左側,則該橫道線右端點與檢查日期的差距表示該工作實際拖欠的任務量和拖后 的時間。18. 公正和鑒定的主要區別之一是(46)。(分數:1.00 )A. 只有進行公證后,才能滿足經濟合同有效的條件B. 只有進行鑒證后,才能滿足經濟合同有效的條件C. 經過公證的合同,在國內和國際均具有法律效力VD. 經過鑒證的合同,在國內和國際均具有法律效力解析:分析略。19. 重置的基本思想是通過 (45)機制的支持,使得子類在繼承父類界面定義的前提下,用適合于自己要求 的實現去置換父類中相應的實現。(分數:1.00 )A. 靜態綁定B. 對象引用C. 類型匹配D. 動態綁定 V解析:分析綁定
37、是一個把過程調用和響應調用而需要執行的代碼加以結合的過程。動態綁定的接口是在 運行期間(動態)完成的,靜態綁定的接口是在編譯期間(靜態)完成的。動態綁定是和類的繼承以及多態相聯系的。在繼承關系中,子類是父類的一個特例,所以父類對象可以岀 現的地方,子類也可以岀現。因此在運行過程中,當一個對象發送消息請求服務時,要根據接受對象的具 體情況將請求的操作和實現的方法進行連接,即動態綁定。20. 信息系統設計招標中,評標、決標考慮的因素主要是(49)。(分數:1.00 )A. 設計方案的優劣VB. 設計任務完成的進度C. 設計取費的標準D. 設計單位的資歷解析:分析信息系統設計招標中,評標、決標考慮的
38、因素主要是設計方案的優劣。21. 在監理控制系統中,(63)子系統貫穿于項目實施全過程,并且把控制系統與外部環境聯系起來。(分數:1.00)A. 程序B. 手段C. 信息 VD. 措施解析:分析在監理控制系統中,信息子系統貫穿于項目實施全過程,并且把控制系統與外部環境聯系起 來。22. 監理工程師批準索賠的權限為(59)。(分數:1.00 )A. 合約內索賠 VB. 合約外索賠C. 道義索賠D. 向保險公司索賠解析:分析監理工程師批準索賠的權限為合約內索賠。原型化方法是用戶和軟件開發人員之間進行的一種交互過程,適用于_(9)_系統。它從用戶界面的開發入手,首先形成(10),用戶(11),并就(
39、12)提出意見,它是一種(佝 型的設計過程。(分數:5.00 )A. 需求不確定性高的VB. 需求確定的C. 管理信息D. 決策支持解析:A. 用戶界面使用手冊B. 用戶界面需求分析說明書C. 系統界面原型VD. 完善的用戶界面解析:A. 改進用戶界面的設計B. 閱讀文檔資料C. 模擬用戶界面的運行D. 運行用戶界面原型V解析:A. 同意什么和不同意什么VB. 使用和不使用哪一種編程語言C. 程序的結構D. 執行速度是否滿足要求解析:A. 自外向內 VB. 自頂向下C. 自內向外D. 自底向上解析:分析通常,原型是指模擬某種產品的原始模型。在軟件開發中,原型是軟件的一個早期可運行的 版本,它反
40、映最終系統的部分重要特性。使用原型的原型化方法特別適用于需求不確定性較高的軟件系統的開發。它的基本思想是根據用戶給岀的基本需求,通過快速實現構造岀一個小型的可執行的模型,滿足用戶的基本要求,這就是系統界面原型。讓用戶計算機上實際運行這個用戶界面原型,在試用的過程中得到親身感受和受到啟發,做岀反應和評價,提出同意什么和不同意什么。然后開發者根據用戶的意見對原型加以改進。隨著不斷試驗、糾錯、使用、 評價和修改,獲得新的原型版本,如此周而復始,逐步減少分析和通信中的誤解,彌補不足之處,進一步 確定各種需求細節,適應需求的變更,從而提高了最終產品的質量。它是一種自外向內型的設計過程。UML叫做統一的建
41、模語言,它把Booch、Rumbaugh和Jacobson等各自獨立的 00A和00D方法中最優秀的特色組合成一個統一的方法。UML允許軟件工程師使用由一組語法的語義的實用的規則支配的符號來表示分 析模型。在UML中用5種不同的視圖來表示一個系統,這些視圖從不同的側面描述系統。每一個視圖由一組圖形來 定義。這些視圖概述如下:(14)視圖用使用實例(use case)來建立模型,并用它來描述來自終端用戶方面的可用的場景。(15)視圖對靜態結構(類、對象和關系)模型化。(佝視圖描述了在用戶模型視圖和結構模型視圖中所描述的各種結構元素之間的交互和協作。(17)視圖將系統的結構和行為表達成為易于轉換為實現的方式。(18)視圖表示系統實現環境的結構和行為。(分數:5.00 )A. 對象模型B. 實現模型C. 結構模型D. 用戶模型 V 解析:A. 環境模型B. 用戶模型C. 結構模型 VD. 行為模型 解析:A. 實現模型B. 數據模型C. 對象模型D. 行為模型 V 解析:A. 環境模型B. 實現模型 VC. 數據模型D. 行為模型 解析:A
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 內蒙古鄂爾多斯準格爾旗第四中學2025年初三下學期第一次適應性聯考數學試題試卷含解析
- 太原旅游職業學院《制藥工程專業導論》2023-2024學年第一學期期末試卷
- 云南交通運輸職業學院《學前專業發展與教師職業道德》2023-2024學年第一學期期末試卷
- 江蘇省東臺市第七聯盟重點中學2025年初三下第一次質量檢測試題物理試題含解析
- 揚州中瑞酒店職業學院《軟件測試》2023-2024學年第二學期期末試卷
- 內蒙古工業職業學院《流體力學土建類》2023-2024學年第一學期期末試卷
- 江蘇省鹽城市新洋第二實驗校2025年初三第四次四校聯考英語試題試卷含答案
- 松原職業技術學院《禮儀與文化專題》2023-2024學年第二學期期末試卷
- 宿州航空職業學院《多元數據分析》2023-2024學年第一學期期末試卷
- 江南影視藝術職業學院《跨文化交際英語(Ⅰ)》2023-2024學年第二學期期末試卷
- 公司事故隱患內部報告獎勵制度
- 2021新《安全生產法》全面解讀課件(PPT 84頁)
- 鄉鎮干部民情懇談制度
- 一般單位消防安全建設標準
- 《北京市市級投資基金績效評價管理暫行辦法》
- 100道湊十法練習習題
- 2022年保安考試題庫有答案
- (完整版)老人健康智能手環可行性分析報告 (1)
- 內蒙古高中畢業生學籍表畢業生登記表學年評語表成績單身體健康檢查表完整版高中檔案文件
- 低鈉血癥鑒別診斷-杜斌PPT課件
- 光電效應和普朗克常數測定實驗數據表格
評論
0/150
提交評論