【单选题】
在对数据流的分析中,主要是找到中心变换,这是从___导出结构图的关键。
A. 数据结构
B. 实体关系
C. 数据流图
D. E-R图
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
概要设计与详细设计衔接的图形工具是___。
A. 数据流图
B. 结构图
C. 程序流程图
D. PAD图
【单选题】
程序控制一般分为___、分支、循环三种基本结构。
【单选题】
结构化分析方法使用的描述工具___定义了数据流图中每一个图形元素。
A. 数据流图
B. 数据字典
C. 判定表
D. 判定树
【单选题】
下列___是快速原型模型的主要特点之一。
A. 及早提供工作软件
B. 开发完毕后才见到工作软件
C. 及早提供全部完整的软件产品
D. 开发完毕才见到产品
【单选题】
软件文档是软件工程实施的重要成分,它不仅是软件开发各阶段的重要依据,而且也影响软件的___。
A. 可移植性
B. 可维护性
C. 可理解性
D. 可扩展性
【单选题】
需求分析是___。
A. 由用户自己单独完成的
B. 软件生存周期的开始
C. 由系统分析员单独完成的
D. 软件开发工作的基础
【单选题】
数据流图描述数据在软件中流动和被处理变换的过程,它是以图示的方法来表示___。
A. 软件功能
B. 软件加工
C. 软件模型
D. 软件结构
【单选题】
下面是关于PDL语言的说法,其中___是不正确的。
A. PDL是描述处理过程怎么做
B. PDL的外层语法应符合一般程序设计语言常用的语法规则
C. PDL是只描述加工做什么
D. PDL也称为伪码
【单选题】
开发软件所需高成本和产品的低质量之间有着尖锐的矛盾,这种现象称做___。
A. 软件工程
B. 软件周期
C. 软件危机
D. 软件产生
【单选题】
瀑布模型本质上是一种___模型。
A. 线性顺序
B. 顺序迭代
C. 线性迭代
D. 早期产品
【单选题】
瀑布模型存在的问题是___。
A. 用户容易参与开发
B. 缺乏灵活性C.用户与开发者易沟通 D.适用可变需求
【单选题】
螺旋模型是一种将瀑布模型和___结合起来的软件开发模型。
A. 增量模型
B. 专家系统
C. 喷泉模型
D. 变换模型
【单选题】
结构化方法是一种基于___的方法。
A. 数据结构
B. 程序结构
C. 算法
D. 数据流
【单选题】
软件可行性研究实质上是要进行一次___需求分析、设计过程。
A. 简化、压缩的
B. 详细的
C. 彻底的
D. 深入的
【单选题】
可行性研究的目的是___
A. 分析开发系统的必要性
B. 确定系统建设的方案
C. 分析系统风险
D. 确定是否值得开发系统
【单选题】
需求规格说明书的作用不包括___
A. 软件验收的依据
B. 用户与开发人员对软件要做什么的共同理解
C. 软件可行性研究的依据
D. 软件设计的依据
【单选题】
为高质量地开发软件项目,在软件结构设计时,必须遵循___原则。
A. 信息隐蔽
B. 质量控制
C. 程序优化D、数据共享
【单选题】
下列关于功能性注释不正确的说法是___。
A. 功能性注释嵌在源程序中,用于说明程序段或语句的功能以及数据的状态
B. 注释用来说明程序段,需要在每一行都要加注释
C. 可使用空行或缩进,以便很容易区分注释和程序
D. 修改程序也应修改注释
【单选题】
下列关于效率的说法不正确的是___。
A. 效率是一个性能要求,其目标应该在需求分析时给出
B. 提高程序效率的根本途径在于选择良好的设计方法,数据结构与算法
C. 效率主要指处理机时间和存储器容量两个方面
D. 程序的效率与程序的简单性无关
【单选题】
结构化维护与非结构化维护的主要区别在于___。
A. 软件是否结构化
B. 软件配置是否完整
C. 程序的完整性
D. 文档的完整性
【单选题】
使用白盒测试方法时,确定测试数据应根据___和指定的覆盖标准。
A. 程序内部逻辑
B. 程序复杂结构
C. 使用说明书
D. 程序的功能
【单选题】
测试的关键问题是___。
A. 如何组织对软件的评审
B. 如何验证程序的正确性
C. 如何采用综合策略
D. 如何选择测试用例
【单选题】
黑盒测试在设计测试用例时,主要研究___。
A. 需求规格说明
B. 详细设计说明
C. 项目开发计划
D. 概要设计说明与详细设计说明
【单选题】
为了适应软硬件环境变化而修改软件的过程是___。
A. 校正性维护
B. 完善性维护
C. 适应性维护D、预防性维护
【单选题】
维护中,因误删除一个标识符而引起的错误是___副作用。
【多选题】
中国共产党是中国特色社会主义事业的_____。___
A. 开创者
B. 推动者
C. 服务者
D. 引领者
【多选题】
要不断夺取伟大斗争新胜利,就必须认识到这场伟大斗争的_____。___
A. 长期性
B. 复杂性
C. 艰巨性
D. 妥协性
【多选题】
坚决反对一切_______的行为,更加自觉地维护人民利益。___
A. 损害人民利益
B. 教条主义
C. 经验主义
D. 脱离群众
【多选题】
历史表明,中国共产党和中国人民扎根中国大地_________是正确的,必须长期坚持,永不动摇。___
A. 坚守历史文化
B. 吸纳人类文明优秀成果
C. 独立自主实现国家发展的战略
D. 统筹世界发展
【多选题】
夺取伟大斗争新胜利,要同任何_____的思想和行为作斗争。___
A. 顽固不化
B. 贪图享受
C. 消极懈怠
D. 回避矛盾
【多选题】
我们要更加自觉地坚定党性原则,不断增强党的______,确保我们党永葆旺盛生命力和强大战斗力。___
A. 政治领导力
B. 思想引领力
C. 群众组织力
D. 社会号召力
【多选题】
坚持中国特色社会主义,我们要更加自觉地增强道路自信、_________。___
A. 理论自信
B. 社会自信
C. 制度自信
D. 文化自信
【多选题】
与伟大梦想之间相互贯通、相互作用、形成了有机统一的整体的是_____。___
A. 伟大斗争
B. 伟大工程
C. 伟大理想
D. 伟大事业
【多选题】
在夺取伟大斗争的道路当中,我们会面临着许多困难和挑战,应该更加自觉的维护我国______利益。___
【多选题】
中国特色社会主义制度的优势主要发挥在_______等方面。___
A. 维护民族团结
B. 社会稳定
C. 国家统一
D. 世界和平
【多选题】
中国特色社会主义最本质的特征,是由_____决定的。___
A. 科学社会主义的理论逻辑
B. 中国特色社会主义产生与发展的历史逻辑
C. 中国国情的现实逻辑
D. 中国特色社会主义迈向新征程的实践逻辑
【多选题】
党的领导是中国特色社会主义制度的最大优势在于________。___
A. 党的新民主主义革命历程
B. 中国特色社会主义制度是党领导人民创建的
C. 党的领导是充分发挥中国特色社会主义制度优势的根本保障
D. 党的自身优势是中国特色社会主义制度优势的主要来源
【多选题】
以下哪些是中国共产党领导中国人民取得的伟大胜利。___
A. 短短40年里摆脱贫困跃升为世界第二大经济体
B. 推翻封建帝制
C. 带领中华民族全面迈向现代化
D. 让科学社会主义在二十一世纪焕发出新的蓬勃生机
【多选题】
中国共产党遵循马克思主义建党原则,在长期奋斗中形成的组织优势_________。___
A. 严密组织体系
B. 严格组织生活
C. 严明组织纪律
D. 严谨组织理论
【多选题】
要想实现伟大梦想,要求我们_________。___
A. 必须进行具有许多新的历史特点的伟大斗争
B. 必须深入推进党的建设新的伟大工程
C. 必须贯彻党的基本路线的伟大目标
D. 必须推进中国特色社会主义伟大事业
推荐试题
【单选题】
拒绝服务攻击损害了信息系统的哪一项性能 。___
A. 完整性
B. 可用性
C. 保密性
D. 可靠性
【单选题】
以下措施不能防止计算机病毒的是 。___
A. 计算机不接入互联网就能保证安全
B. 先用杀病毒软件将从别人机器上拷来的文件清查病毒
C. 不用来历不明的U盘
D. 经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
【单选题】
宏病毒可感染下列 文件。___
A. exe
B. doc
C. bat
D. txt
【单选题】
U 盘病毒依赖于哪个文件达到自我运行的目的 。___
A. autoron.inf
B. autoexec.bat
C. config.sys
D. system.ini
【单选题】
关于计算机病毒,下列说法错误的是 。___
A. 计算机病毒是一个程序
B. 计算机病毒具有传染性
C. 计算机病毒的运行不消耗CPU资源
D. 病毒并不一定都具有破坏力
【单选题】
蠕虫和传统计算机病毒的区别主要体现在 上。___
A. 存在形式
B. 传染机制
C. 传染目标
D. 破坏方式
【单选题】
在描述信息传输中bps表示的是 。___
A. 每秒传输的字节数
B. 每秒传输的指令数
C. 每秒传输的字数
D. 每秒传输的位数
【单选题】
在SQL中,建立表用的命令是 。___
A. create schema
B. create table
C. create view
D. create index
【单选题】
SQL语言中,删除表中数据的命令是 。___
A. delete
B. drop
C. clear
D. remove
【单选题】
SQL语言中,删除一个表的命令是 。___
A. delete
B. drop
C. clear
D. remove
【单选题】
SQL Server 2000中表查询的命令是 。___
A. use
B. select
C. update
D. drop
【单选题】
SQL Server 2000中表更新数据的命令是 。___
A. use
B. select
C. update
D. drop
【单选题】
向用户授予操作权限的SQL语句是 。___
A. create
B. revoke
C. select
D. grant
【单选题】
数据库的三要素,不包括 。___
A. 完整性规则
B. 数据结构
C. 恢复
D. 数据操作
【单选题】
安装MSSQL Server时,系统自动建立几个数据库,其中有一个数据库被删除后,不影响系统的正常运行,这个数据库是 。___
A. master数据库
B. model数据库
C. tempdb 数据库
D. pubs数据库
【单选题】
以下情况发生,往往要求我们立即对master数据库进行备份,错误的是 。___
A. 增加用户数据库
B. 删除用户数据库
C. 执行与登录有关的操作
D. 增加数据库用户
【单选题】
能够实现执行SQL语句、分析查询计划、显示查询统计情况和实现索引分析等功能的SQL工具是 。___
A. 企业管理器
B. 查询分析器
C. 服务管理器
D. 事件探查器
【单选题】
当数据库损坏时,数据库管理员可通过何种方式恢复数据库 。___
A. 事务日志文件
B. 主数据文件
C. DELETE语句
D. 联机帮助文件
【单选题】
数据备份常用的方式主要有:完全备份、增量备份和 。___
A. 逻辑备份
B. 按需备份
C. 差异备份
D. 物理备份
【单选题】
SQL Sever 的默认DBA账号是 。___
A. administrator
B. sa
C. root
D. SYSTEM
【单选题】
主要用于加密机制的协议是 。___
A. HTTP
B. FTP
C. TELNET
D. SSL
【单选题】
当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 。___
A. 缓存溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDOS攻击
【单选题】
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 。___
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
【单选题】
如果要使H3C交换机当前配置在系统重启后继续生效,在重启设备前应使用_________命令将当前配置保存到配置文件中。___
A. save
B. delete
C. write
D. update
【单选题】
查看H3C交换机的系统版本信息的命令是_________。___
A. display current
B. show version
C. show running
D. display version
【单选题】
IP地址125.1.1.1对应的自然分类网段的广播地址为___。___
A. 125.1.1.1
B. 125.0. 0.1
C. 125.255.255.255
D. 125.0.0.0
【单选题】
IP地址172.15.1.1对应的自然分类网段包含的可用主机地址数为________个。___
A. 128
B. 256
C. 512
D. 65535
【单选题】
在windows操作系统的命令行下,进入控制台的命令是在“运行”里面键入___________。___
A. regedit
B. mstsc
C. mmc
D. gpedit、exe
【单选题】
在windows操作系统的命令行下,打开注册表的命令是___ __________。___
A. mstsc
B. gpedit、msc
C. regedit
D. nslookup
【单选题】
默认情况下,Windows远程桌面被启用后,被打开的端口为_______。___
A. 3306
B. 1433
C. 3389
D. 443
【单选题】
一般情况下,HTTPS默认使用TCP端口号________。___
A. 433
B. 1433
C. 8443
D. 443
【单选题】
H3C交换机查看当前所有配置信息的命令是________。___
A. show running-config
B. show current-config
C. dis running-config
D. display current-config
【单选题】
以下哪个选项不是防火墙提供的安全功能:___
A. IP地址欺骗防护
B. NAT
C. 访问控制
D. SQL注入攻击防护
【单选题】
下面对访问控制技术描述最准确的是:___
A. 保证系统资源的可靠性
B. 实现系统资源的可追查性
C. 防止对系统资源的非授权访问
D. 保证系统资源的可信性
【单选题】
以下哪种无线加密标准是安全性最弱?___
A. WEP
B. WPA
C. WPA2
D. WAPI
【单选题】
在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪种安全原则?___
A. 纵深防御原则
B. 最小权限原则
C. 职责分离原则
D. 安全性与便利性平衡原则
【单选题】
攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,这是哪种类型的漏洞?___
A. 缓冲区溢出
B. SQL注入
C. 设计错误
D. 跨站脚本
【单选题】
通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在?___
A. 明文形式存在
B. 服务器加密后的密文形式存在
C. hash运算后的消息摘要值存在
D. 用户自己加密后的密文形式存在
【单选题】
张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?___
A. 口令攻击
B. 暴力破解
C. 拒绝服务攻击
D. 社会工程学攻击