【单选题】
在软件生产的程序系统时代由于软件规模扩大和软件复杂性提高等原因导致了( )
A. .软件危机
B. .软件工程
C. .程序设计革命
D. .结构化程序设计
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
Putnam 成本估算模型是一个( )模型。
A. .静态单变量
B. .动态单变量
C. .静态多变量
D. .动态多变量
【单选题】
在 McCall 软件质量度量模型中,( )属于面向软件产品修改。
A. .可靠性
B. .可重用性
C. .适应性
D. .可移植性
【单选题】
ISO 的软件质量评价模型由 3 层组成,其中用于评价设计质量的准则是( )
A. . SQIC
B. . SQMC
C. . SQRC
D. . SQDC
【单选题】
软件复杂性度量的参数包括( )
A. .效率
B. .规模
C. .完整性
D. .容错性
【单选题】
对象实现了数据和操作的结合,使数据和操作( )于对象的统一体中。
A. .结合
B. .隐藏
C. .封装
D. .抽象
【单选题】
软件调试技术包括( )
A. .边界值分析
B. .演绎法
C. .循环覆盖
D. .集成测试
【单选题】
瀑布模型的存在问题是( )
A. .用户容易参与开发
B. .缺乏灵活性
C. .用户与开发者易沟通
D. .适用可变需求
【单选题】
软件测试方法中的静态测试方法之一为( )
A. .计算机辅助静态分析
B. .黑盒法
C. .路径覆盖
D. .边界值分析
【单选题】
软件生命周期中所花费用最多的阶段是( )
A. .详细设计
B. .软件编码
C. .软件测试
D. .软件维护
【单选题】
第一个体现结构化编程思想的程序设计语言是( )
A. . FORTRAN 语言
B. . Pascal 语言
C. . C 语言
D. . PL/1 语言
【单选题】
程序的三种基本控制结构是( )
A. .过程、子程序和分程序
B. .顺序、选择和重复
C. .递归、堆栈和队列
D. .调用、返回和转移
【单选题】
在详细设计阶段,经常采用的工具有( )
A. . PAD
B. . SA
C. . SC
D. . DFD
【单选题】
详细设计的结果基本决定了最终程序的( )
A. .代码的规模
B. .运行速度
C. .质量
D. .可维护性
【单选题】
需求分析中开发人员要从用户那里了解( )
A. .软件做什么
B. .用户使用界面
C. .输入的信息
D. .软件的规模
【单选题】
结构化程序设计主要强调的是( )
A. 程序的规模
B. . 程序的效率
C. 程序设计语言的先进性
D. .程序易读性
【单选题】
IDEF0图反映系统( )
A. .怎么做
B. .对谁做
C. .何时做
D. .做什么
【单选题】
经济可行性研究的范围包括( )
A. .资源有效性
B. .管理制度
C. .效益分析
D. .开发风险
【单选题】
可行性分析是在系统开发的早期所做的一项重要的论证工作,它是决定该系统是否开 发的决策依据,因必须给出( )的回答。
A. .确定
B. .行或不行
C. .正确
D. .无二义
【单选题】
需求分析阶段的任务是确定( )
A. 软件开发方法
B. 软件开发工具
C. 软件开发费
D. 软件系统的功能
【单选题】
下列方法中不属于面向对象的开发方法有( )。
A. Booch方法
B. Coad方法
C. OMT方法
D. VDM方法
【单选题】
系统流程图是一种传统工具,用于描绘( )。
A. 逻辑模型
B. 程序系统
C. 体系结构
D. 物理系统
【单选题】
结构化分析方法是以数据流图、( )和加工说明等描述工具,即用直观的图和简洁的语言来描述软件系统模型。
A. DFD图
B. PAD图
C. IPO图
D. DD
【单选题】
信息隐蔽概念与( )这一概念直接的相关。
A. 模块的独立性
B. 模块类型的划分
C. 软件结构定义
D. 软件生命周期
【单选题】
在软件的概要设计中,不使用的图形工具是( )图。
A. SC
B. IPO
C. PAD
D. IDEF0
【单选题】
不属于详细设计的主要工具有( )。
A. IPO图
B. PAD图
C. PDL
D. SC
【单选题】
不属于序言性注释的有( )。
A. 模块设计者
B. 修改日期
C. 程序的整体说明
D. 语句功能
【单选题】
单元测试阶段主要涉及( )的文档。
A. 需求设计
B. 编码和详细设计
C. 详细设计
D. 概要设计
【单选题】
在软件测试中,白盒测试方法是通过分析程序的( )来设计测试用例的方法。
A. 应用范围
B. 内部逻辑
C. 功能
D. 输入数据
【单选题】
需求分析是分析员经了解用户的要求,认真细致地调研、分析,最终建立目标系统的逻辑模型并写出( )的过程。
A. 模块说明书
B. 软件规格说明
C. 项目开发计划
D. 合同文档
【单选题】
数据耦合和控制耦合相比,则( )成立。
A. 数据耦合的耦合性强
B. 控制耦合的耦合性强
C. 两者的耦合性相当
D. 两者的耦合性需要根据具体情况分析
【单选题】
鱼是一种水生动物。鱼与水生生物之间的关系是( )。
A. 分类关系
B. 组装关系
C. 整体成员关系
D. has a
【单选题】
进度安排的好坏往往会影响整个项目的按期完成,下列属于软件进度的方法有( )。
A. 程序结构图
B. 流程图
C. 工程网络图
D. E-R图
【单选题】
系统因错误而发生错误时,仍然能在一定程度上完成预期的功能,则把该软件称为( )。
A. 容错软件
B. 系统软件
C. 测试软件
D. 操作系统
【单选题】
Putnam 成本估算模型是一个( )模型。
A. .静态单变量
B. .动态单变量
C. .静态多变量
D. .动态多变量
【单选题】
用白盒法技术设计测试用例的方法包括( )
A. .错误推测
B. .因果图
C. .基本路径测试
D. .边界值分析
【单选题】
软件测试中根据测试用例设计的方法的不同可分为黑盒测试和白盒测试两种,它们( )
A. .前者属于静态测试,后者属于动态测试
B. .前者属于动态测试,后者属于静态测试
C. .都属于静态测试
D. .都属于动态测试
【单选题】
JSP 方法是一种面向 _________ 的设计方法。( )
A. .控制结构
B. .对象
C. .数据流
D. .数据结构
【单选题】
当一个模块直接使用另一个模块的内部数据,这种模块之间的耦合为( )
A. .数据耦合
B. .公共耦合
C. .标记耦合
D. .内容耦合
【单选题】
为高质量地开发软件项目,在软件结构设计时,必须遵循 _________ 原则。( )
A. .信息隐蔽
B. .质量控制
C. .程序优化
D. .数据共享
【单选题】
螺旋模型是一种将瀑布模型和 _________ 结合起来的软件开发模型。( )
A. .增量模型
B. .专家系统
C. .喷泉模型
D. .变换模型
推荐试题
【单选题】
以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?
A. :SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
B. :早期的SMTP协议没有发件人认证的功能
C. :Internet分布式管理的性质,导致很难控制和管理
D. :网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
【单选题】
通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:( )
A. :密码分析学
B. :旁路攻击
C. :社会工程学
D. :暴力破解
【单选题】
IP欺骗(IP Spoof)是利用TCP/IP协议中( )
A. :对源IP地址认证鉴别方式
B. :结束会话时的三次握手过程
C. :IP协议寻址机制
D. :TCP寻址机制
【单选题】
下列对跨站脚本攻击(XSS)的描述正确的是:( )
A. :XSS攻击指的是恶意攻击在WEB页面里插入恶意代码,当用户浏览该页面时嵌入其中WEB页面的代码会被执行,从而达到恶意攻击用户的特殊目的
B. :XSS攻击是DOOS攻击的一种变种
C. :XSS攻击就是CC攻击
D. :XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使HS连接X超出限制,当CPU资源耗尽,那么网站也就被攻击垮了,从而达到攻击的目的
【单选题】
关于网页中的恶意代码,下列说法错误的是:( )
A. :网页中的恶意代码只能通过IE浏览器发挥作用
B. :网页中的恶意代码可以修改系统注册表
C. :网页中的恶意代码可以修改系统文件
D. :网页中的恶意代码可以窃取用户的机密文件
【单选题】
为了防止电子邮件中的恶意代码,应该由 方式阅读电子邮件。
A. :纯文本
B. :网页
C. :程序
D. :会话
【单选题】
以下对于蠕虫病毒的描述错误的是:( )
A. :蠕虫的传播无需用户操作
B. :蠕虫会消耗内存或网络带宽,导致DOS
C. :蠕虫的传播需要通过“宿主”程序或文件
D. :蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成
【单选题】
下列哪项内容描述的是缓冲区溢出漏洞?
A. :通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. :攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行
C. :当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. :信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意中产生的缺陷
【单选题】
下列关于计算机病毒感染能力的说法不正确的是:( )
A. :能将自身代码注入到引导区
B. :能将自身代码注入到扇区中的文件镜像
C. :能将自身代码注入文本文件中并执行
D. :能将自身代码注入到文档或模板的宏中代码
【单选题】
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?
A. :渗透测试
B. :源代码周期性安全扫描
C. :源代码人工审计
D. :对系统的运行情况进行不间断监测记录
【单选题】
监视恶意代码主体程序是否正常的技术是?
A. :备份文件
B. :超级权限
C. :HOOK技术
D. :进程守护
【单选题】
黑客造成的主要危害是?
A. :进入系统、损毁信息及谣传信息
B. :进入系统,获取信息及伪造信息
C. :攻击系统、获取信息及假冒信息
D. :破坏系统、窃取信息及伪造信息
【单选题】
减少与钓鱼相关的风险的最有效控制是?
A. :钓鱼的信号包括在防病毒软件中
B. :系统的集中监控
C. :对所有用户进行安全培训
D. :在内部网络上发布反钓鱼策略
【单选题】
以下哪些是可能存在的威胁因素?
A. :系统设计缺陷
B. :保安工作不得力
C. :病毒和蠕虫
D. :设备老化故障
【单选题】
下列进程中,病毒和木马经常会利用的是____。
A. :svchost.exe
B. :ntfrs.exe
C. :locator.exe
D. :dtc.exe
【单选题】
下面()机制是用来保障用户和内核的安全通信。
A. :最小特权管理
B. :可信通信
C. :访问控制
D. :操作系统的安全标志和鉴别
【单选题】
逻辑炸弹的触发条件具有多种方式,下面不是逻辑炸弹的触发条件的是()。
A. :计数器触发方式
B. :手动执行
C. :时间触发方式
D. :文件触发方式
【单选题】
熊猫烧香病毒属于()类型的计算机病毒。
A. :目录
B. :引导区
C. :蠕虫
D. :DOS
【单选题】
复合型病毒是()。
A. :既感染引导扇区,又感染WORD文件
B. :既感染可执行文件,又感染WORD文件
C. :只感染可执行文件
D. :既感染引导扇区,又感染可执行文件
【单选题】
计算机病毒的最终目标在于()。
A. :干扰和破坏系统的软硬件资源
B. :丰富原有系统的软件资源
C. :传播计算机病毒
D. :寄生在计算机中
【单选题】
常用的保密技术包括()。
A. :防侦收(使对手收不到有用的信息)
B. :防辐射(防止有用的信息以各种途径辐射出去)
C. :信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因为没有密钥而无法读懂有用信息)
D. :以上皆是
【单选题】
在键入交换机命令时可使用缩写形式,在Switch#模式下,如果键入con,则表示( )。
A. :connect
B. :control
C. :configure
D. :confirm
【单选题】
安全加密TLS属于OSI参考模型的()。
A. :传输层
B. :表示层
C. :数据链路层
D. :网络层
【单选题】
常见漏洞大致分为三类。下列选项中不是漏洞的分类的是() 。
A. :软件或协议设计存在缺陷
B. :软件或协议实现的漏洞
C. :网络开源
D. :系统或网络配置不当
【单选题】
在访问因特网过程中,为了防止Web页面中恶意代码对自己的计算机的损害,可以采取()措施进行防范。
A. :利用SSL访问Web站点
B. :将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C. :在浏览器中安装数字证书
D. :要求Web站点安装数字证书
【单选题】
下面有关计算机病毒的说法,描述正确的是( )。
A. :计算机病毒是一个 MIS 程序
B. :计算机病毒是对人体有害的传染性疾病
C. :计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D. :计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
【单选题】
计算机病毒的危害性表现在( )。
A. :能造成计算机部分配置永久性失效
B. :影响程序的执行或破坏用户数据与程序
C. :不影响计算机的运行速度
D. :不影响计算机的运算结果
【单选题】
在计算机病毒检测手段中,校验和法的优点是( )。
A. :不会误报
B. :能识别病毒名称
C. :能检测出隐蔽性病毒
D. :能发现未知病毒
【单选题】
下列计算机病毒检测手段中,主要用于检测已知病毒的是( )。
A. :特征代码法
B. :校验和法
C. :行为监测法
D. :软件模拟法
【单选题】
下列加密算法中,属于双钥加密算法的是( )。
A. :DES
B. :IDEA
C. :Blowfish
D. :RSA
【单选题】
计算机病毒的特征之一是( )。
A. :非授权不可执行性
B. :非授权可执行性
C. :授权不可执行性
D. :授权可执行性
【单选题】
关于Diffie-Hellman算法描述正确的是( )。
A. :它是一个安全的接入控制协议
B. :它是一个安全的密钥分配协议
C. :中间人看不到任何交换的信息
D. :它是由第三方来保证安全的
【单选题】
IDEA密钥的长度为( )。
A. :56
B. :64
C. :124
D. :128
【单选题】
DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥。
A. :64
B. :7
C. :8
D. :56
【单选题】
下面不是采用对称加密算法的是( )。
A. :DES
B. :AES
C. :IDEA
D. :RSA
【单选题】
如果攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于 ( )。
A. :唯密文攻击
B. :已知明文攻击
C. :选择明文攻击
D. :选择密文攻击
【单选题】
关于AES算法的描述中,错误的是( )。
A. :分组长度为128位
B. :安全性不低于3DES
C. :运算速度不低于3DES
D. :密钥长度最少为64位
【单选题】
以太网帧中的帧校验字段的长度是( )。
A. :4字节
B. :6字节
C. :7字节
D. :46字节
【单选题】
以下哪一项不属于恶意代码?
A. :病毒
B. :蠕虫
C. :宏
D. :特洛伊木马
【单选题】
主要用于加密机制的协议是( )。
A. :HTTP
B. :TELNETD
C. :SSL
D. :SSH