
【名词&注释】
软件工程(software engineering)、嵌入式操作系统(embedded operating system)、配置管理(configuration management)、软件产品(software product)、进程同步(process synchronization)、卓有成效(fruitful)、配置审核(configuration audit)、重要一环(an important link)、易用性测试(test of applicability)、在此基础上(on this basis)
[单选题]在项目变更管理汇总,变更影响分析一般由( )负责。
A. 变更申请提出者
B. 变更管理者
C. 变更控制委员会
D. 项目经理
查看答案&解析
举一反三:
[单选题]当软件不符合开发基线或要求时,应编写软件错误报告。在软件错误报告中错误按其来源进行分类,下面(39)不属于其分类。
A. 程序错误
B. 文档错误
C. 设计错误
D. 运行错误
[单选题]下面关于PV操作的论述,不正确的是(64)。
A. P操作和V操作是执行时不被打断的两个操作系统原语
B. P操作和V操作可单独使用
C. PV操作与信号灯的处理相关
D. P表示通过的意思,V表示释放的意思
[单选题]文中( 2 )处正确的答案是( )。
A. RTP
B. RTTP
C. FTP
D. NNTP
[多选题]● 配置管理是软件质量保证的重要一环(an important link),软件配置管理的基本任务包括配置标识、版本管理、变更管理、(26)和配置报告。在配置管理库中,受控库(CL)通常以(27)为单位建立并维护。(26)
A. 配置组管理
B. 配置对象管理
C. 配置审核(configuration audit)
D. 配置库管理
E. (27)
F. 开发项目
G. 配置管理项
H. 子系统
I. 软件产品
[单选题]UML中有多种类型的图,其中协作图显示在某种情况下对象之间发送的消息,(15)与协作图类似,但其强调的是顺序而不是连接。
A. 顺序图
B. 用例图
C. 活动图
D. 类图
[单选题]下列说法中,错误的是()。
A. 数据被非授权地增删、修改或破坏都属于破坏数据的完整性
B. 抵赖是一种来自黑客的攻击
C. 非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
D. 重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送
[单选题]● (52)不属于易用性测试(test of applicability)范畴。(52)
A. 软件产品使用户能理解软件是否合适以及如何能将软件用于特定的任务和使用条件的能力
B. 软件产品使用户能操作和控制它的能力
C. 对软件中的缺陷或失效原因进行诊断,或识别待修改部分的能力
D. 软件产品吸引用户的能力
[单选题]对于存在多个条件复杂的判断问题,其加工逻辑使用(12)描述较好。
A. 数据字典
B. 数据流图
C. 结构化语言
D. 判定表和判定树
[单选题]在某嵌入式操作系统中,若P、V操作的信号量S的初值为2,当前值为-1,则表示等待信号量S的任务个数为(48)。
B. 1
C. 2
D. 3
本文链接:https://www.zhukaozhuanjia.com/download/kqqgqv.html