A.功能性需求
B.用户需求
C.产品需求
D.领域需求
A.软件测试
B.安全保证
C.软件验证
D.系统分析
A.计算无关模型
B.计算相关模型
C.平台无关模型
D.平台相关模型
A.可行性分析
B.需求分析和设计
C.设计和实现
D.实现和测试
A.顺序图
B.活动图
C.用例图
D.状态图
A.HTTPS
B.SSH
C.IPSec
D.Socks
A.指纹识别
B.人脸识别
C.口令
D.虹膜识别
A.AES
B.RSA
C.MD5
D.DES
A.加密
B.认证
C.授权
D.备份
A.青铜
B.华山
C.湖北
D.麒麟
A.为了学习和研究软件内涵的设计思想和原理,通过安装、传输或存储软件等方式使用软件,可以不经软件著作权人许可,不向其支付报酬
B.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权
C.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬
D.软件著作权人可以全部或部分转让其软件著作权,并有权获得报酬
A.该软件没有商业用途,没有著作权的问题
B.郭一在开发软件的过程中,没有利用企业的物质技术条件,该软件的著作权属于郭一
C.按照软件著作权归属的一般原则,该软件的著作权归属于郭一
D.该软件的著作权属于企业,因其是郭一为完成本职工作而产生的结果
A.甲公司侵犯了乙公司的商标权
B.甲公司未侵犯乙公司的商标权
C.乙公司侵犯了甲公司的商标权
D.甲公司与乙公司均未侵犯商标权
A.高可靠系统和高安全系统
B.实时系统和强实时系统
C.安全攸关系统和非安全攸关系统
D.网络系统和分布式系统
A.嵌入式系统和嵌入式实时系统
B.控制系统和业务系统
C.安全攸关系统和非安全攸关系统
D.CPS系统和非CPS系统
A.嵌入式软件开发的结果通常需要固化在目标系统的储存器或处理器内部储存器资源中
B.嵌入式软件的开发一般需要专门的开发工具、目标系统和测试设备
C.嵌入式软件对安全性和可靠性的要求较高
D.嵌入式软件开发不用考虑代码的规模
A.−10°C−70°C、−40°C∼+80°C、−50°C∼+150°C
B.0°C∼70°C、−30°C∼+85°C、−60°C∼+150°C
C.0°C∼+70°C、−40°C∼+85°C、−55°C∼+150°C
D.−10°C∼+60°C、−40°C−+90°C、−55°C∼+150°C
A.最早截止时间优先(Eartiest Deadline First,EDF)算法
B.最低松弛度优先(Least Laxity First,LLF)算法
C.单调速率调度(Rate Monotonie Scheduling,RMS)算法
D.抢占式优先级调度(Preemptive Priority Scheduling,PPS)算法
A.信息技术、自动化技术、现代管理技术、制造技术
B.信息技术、自动化技术、现代管理技术、建模技术
C.信息技术、测试技术、现代管理技术、制造技术
D.需求分析技术、建模技术、测试技术、现代管理技术
A.数据汇聚整合、数据清洗、数据加密、数据建模
B.数据汇聚整合、数据清洗、数据加密、数据分发
C.数据汇聚整合、数据提纯加工、数据服务可视化、数据价值变现
D.数据清洗、数据加密、数据解密、数据建模
A.应用层
B.平台层
C.用户访问层
D.管理层
A.联合测试、独立部署、独立运行
B.联合测试、独立部署、集中运行
C.独立测试、独立部署、独立运行
D.独立测试、独立部署、集中运行
①业务模式向信息模型的转变
②业务需求向信息功能的映射
③企业基础数据向企业信息的抽象
④业务逻辑向功能逻辑的演化
A.(1)(2)(3)
B.(1)(2)(4)
C.(1)(3)(4)
D.(2)(3)(4)
A.标准化需求、业务和对象
B.标准化需求、对象和范围
C.标准化需求、业务和流程
D.标准化需求、流程和范围
A.设备层、单元层、车间层、企业层和应用层
B.设备层、单元层、传输层、企业层和应用层
C.设备层、单元层、传输层、企业层和协同层
D.设备层、单元层、车间层、企业层和协同层
A.形式化的建模方法学
B.非形式化的建模方法学
C.结构化建模方法学
D.面向对象建模方法学
A.输入资源
B.需求说明
C.活动环境
D.活动前提
A.工作流执行
B.业务过程的设计和实现
C.业务过程管理和分析
D.对工作流进行建模
A.客户端应用
B.服务端应用
C.部署端应用
D.网络端应用
A.工作流执行服务
B.流程服务引擎
C.服务标准引擎
D.流程设计工具
A.多重继承
B.单一维承
C.多例继承
D.单例继承
A.聚合
B.泛化
C.聚类
D.耦合
A.模块耦合性原则
B.模块独立性原则
C.自顶向下原则
D.自底向上原则
A.概要设计和详细设计
B.数据库设计和架构设计
C.概要设计和架构设计
D.模块设计和数据设计
A.企业处在信息化的初级阶段
B.企业处在信息化的中级阶段
C.企业处在信息化的高级阶段
D.企业处在信息化的完成阶段
A.信息架构继承
B.企业战略与信息化战略集成
C.信息化规划与业务整合
D.信息化规划与企业战略规划
A.业务与IT整合和企业IT架构两种方法不存在任何领域的重叠
B.业务与IT整合是一种以业务为导向的、全面的IT管理咨询实施方法论
C.企业IT架构帮助企业制订IT战略,并对其投资决策进行指导
D.企业IT架构适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业
A.再工程
B.需求工程
C.正向工程
D.逆向工程
A.设计恢复
B.正向工程
C.设计重构
D.重构
A.需求分析阶段形成的文档,并作为概念结构设计阶段的设计依据
B.逻辑结构设计阶段形成的文档,并作为概念结构设计阶段的设计依据
C.概念结构设计阶段形成的文档,并作为逻辑结构设计阶段的设计依据
D.概念结构设计阶段形成的文档,并作为物理设计阶段的设计依据
A.共享性和分布性
B.自治性和分布性
C.自治性和可用性
D.可用性和分布性
A.R.A,R.B,R.C,R.D,R.E,S.D,S.E
B.R.A,R.B,RC,R.D,R.E,S.F,S.G
C.R.A,R.B,R.C,R.D,R.E,S.E,S.F
D.R.A,R.B,R.C,R.D,R.E,S.D,S.E,S.F,S.G
A.有1个候选关键字A₁
B.有1个候选关键字A₂A₃
C.有2个候选关键字A₂和A₃
D.有2个候选关键字A₁和A₂A₃
A.根据F中"A₁→A₂A₃",可以得出"A₁→A₂"
B.根据F中"A₁→A₂A₃",可以得出"A₁→A₃"
C.根据F中"A₂A₃→A₄",可以得出"A₂→A₄,A₃→A₄"
D.根据F中"A₁→A₂A₃, A₂A₃→A₄",可以得出"A₁→A₄"
A.索引
B.视图
C.触发器
D.存储过程
A.10
B.11
C.12
D.13
位号→ 字号↓ |
31 | 30 | … | 3 | 2 | 1 | 0 | |
---|---|---|---|---|---|---|---|---|
0 | 0 | 1 | … | 1 | 0 | 0 | 0 | 1 |
1 | 1 | 1 | … | 1 | 0 | 1 | 1 | 0 |
2 | 0 | 1 | … | 0 | 1 | 1 | 0 | 1 |
3 | 0 | 1 | … | 1 | 0 | 1 | 0 | 1 |
… | ||||||||
n | 0 | 1 | … | 0 | 1 | 0 | 0 | 1 |
假设操作系统路256号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为 (47)的字中描述;系统应该将(48)。
A.该字的位号32的位置"1"
B.该字的位号0的位置"1"
C.该字的位号32的位置"0"
D.该字的位号0的位置"0"
A.5
B.6
C.7
D.8
若用PV操作控制进程PI、P2、P3、P4、P5和P6并发执行的过程,则需要设置7个信号量S1、S2、S3、S4、S5、S6和S7, 且信号量S1~S7的初值都等于零。如下的进程执行图中,a和b处应分别填写(49);c和d处应分别填写(50),e和f处应分别填写(51)
A.V(S4)和P(S3)P(S4)
B.P(S4)和P(S3)P(S4)
C.P(S3)和V(S4)V(S5)
D.V(S4)V(S5)和P(S3)P(S4)
A.P(S1)和V(S2)V(S3)
B.V(S1)和P(S2)V(S3)
C.P(S1)和P(S2)V(S3)
D.V(S1)和V(S2)V(S3)
A.P(S6)和V(S7)
B.V(S6)和P(S6)
C.V(S7)和P(S7)
D.V(S6)和V(S7)
A.目标函数达到最大化(或最小化)
B.约束条件都是线性等式
C.约束条件中的常数系数均为非负
D.所有的决策变量均为非负
作业 | A | B | C | D | E | F | G | H |
---|---|---|---|---|---|---|---|---|
紧前作业 | - | - | - | - | B | C | D,F | E,G |
所需天数 | 5 | 2 | 2 | 2 | 3 | 2 | 3 | 4 |
所需人数 | 6 | 2 | 6 | 4 | 6 | 7 | 2 | 1 |
A.10天
B.11天
C.12天
D.13天
A.第1~5天
B.第3~7天
C.第5~9天
D.第8~12天
A.13.8
B.14.3
C.14.8
D.15.3
A.A
B.C
C.D
D.E
A.4
B.8
C.9
D.10
A.max(r1,r2,r3)
B.min(r1,r2,r3)
C.r1*r2*r3
D.(r1+r2+r3)/3
A.指令执行速度法
B.等效指令速度法
C.综合理论性能法
D.基准程序法
A.指令执行速度法
B.等效指令速度法
C.综合理论性能法
D.基准程序法
A.信息安全
B.人员安全
C.运行安全
D.实体安全
A.信息安全
B.人员安全
C.运行安全
D.实体安全
A.淘汰
B.继承
C.改造
D.集成
A.淘汰
B.继承
C.改造
D.集成
A.FTP
B.SFTP
C.TFTP
D.ICMP
A.将域名解析为IP地址
B.将MAC地址解析为IP地址
C.将P地址解析为MAC地址。
D.将主机名解析为IP地址
A.SMTP
B.POP
C.IMAP
D.FTP
A.防火墙
B.WEB防火墙
C.入侵检测系统
D.堡垒机
A.10.10.0.0
B.10.0.0.0
C.10.10.33.0
D.10.10.33.1
A.版本号
B.源目的MAC
C.生存时间
D.源/目的IP
Requirements validation is the process of checking that requirements actually define the system that the customer really wants. It overlaps with analysis as it is concerned with finding problems with the requirements. Requirements validation is important because errors in a requirements document can lead to extensive rework costs when these problems are discovered during development or after the system is in service. The cost of fixing a requirements problem by making a system change is usually much greater than repairing design or coding errors. The reason for this is that a change to the requirements usually means that the system design and implementation must also be changed. Furthermore, the system must then be re-tested.
During the requirements validation process, different types of checks should be carried out on the requirements in the requirements document. These checks include:
A.Security checks
B.Validity checks
C.Consistency checks
D.Completeness checks
A.Security checks
B.Safety checks
C.Consistency checks
D.Usability checks
A.Consistency checks
B.Usability checks
C.Operational checks
D.Completeness checks
A.tools
B.tests
C.models
D.budget and schedule
A.requirement
B.model
C.design
D.implementation