- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中国银行软开2012 校园招聘笔试题
说明:由whl.china@ 回忆整理,并不完整。考试共 100 道选择题,涉及软件工程,
数据库,面向对象编程等。很多出自历年的软件设计师考题。
●在软件项目开发过程中,评估软件项目风险时,(C )与风险无关。
A .高级管理人员是否正式承诺支持该项目
B .开发人员和用户是否充分理解系统的需求
C .最终用户是否同意部署已开发的系统
D .开发需要的资金是否能按时到位
●最主要的软件质量度量指标有正确性、可维护性、完整性和可用性,下面关于这些质量指
标的描述中正确的是 (D ) 。
A .软件维护的工作量比开发阶段的工作量小
B .正确性用每千行代码的故障 (fault )数来度量
C .软件完整性是指软件功能与需求符合的程度
D .可用性与用户的操作效率和用户对软件的主观评价有关
●选择软件开发工具时,应考虑功能、(A ) 、稳健性、硬件要求和性能、服务和支持。
A. 易用性 B. 易维护性 C. 可移植性 D. 可扩充性
●为验证程序模块 A 是否正确实现了规定的功能,需要进行 (A );为验证模块 A 能否与其
他模块按照规定方式正确工作,需要进行 (B ) 。
(35 )A. 单元测试 B. 集成测试 C. 确认测试 D. 系统测试
●在结构化开发方法中,数据流图是 (A ) 阶段产生的成果。
A .需求分析
B .总体设计
C .详细设计
D .程序编码
注解:软件开发各阶段会产生一些图表和文档。需求分析:数据流图、数据字典、软件需求
说明书等。总体设计:系统结构图、层次图+输入/处理/输出图、概要设计说明书等。详细
设计:程序流程图、盒图、问题分析图、伪码、详细设计说明书等。程序编码:相应的文档
与源代码。
●关于原型化开发方法的叙述中,不正确的是 (C )。
A .原型化方法适应于需求不明确的软件开发
B .在开发过程中,可以废弃不用早期构造的软件原型
C .原型化方法可以直接开发出最终产品
D .原型化方法利于确认各项系统服务的可用性
注解:原型法其实是先根据用户需求,构造一个简单的系统模型,然后根据需求的更改不断
地完善模型。原型化开发比较适合于用户需求不清、业务理论不确定、需求经常变化的情况。
开发人员对用户提出的问题进行总结,就系统的主要需求取得一致意见后,开发一个原型(原
型是由开发人员与用户合作,共同确定系统的基本要求和主要功能,并在较短时间内开发的
一个实验性的、简单易用的小型系统。原型应该是可以运行的,可以修改的,因此它不是最
终产品。)并运行之,然后反复对原型进行修改,使之逐步完善,直到用户对系统完全满意
为止。
●在软件开发中,(D )不能用来描述项目开发的进度安排。在其他三种图中,可用 (A )动
态地反映项目开发进展情况。
A. 甘特图 B. PERT 图 C. PERT/CPM 图 D. 鱼骨图
注解:Gantt 图横轴为时间,纵轴为任务。pert 图是一个节点网状图,给出任务持续时间,
开始时间,结束时间和任务之间的关系。CPM 关键路径,关键路径用粗线箭头。鱼骨图是
因果关系图。
●某 Web 网站向CA 申请了数字证书。用户登录该网站时,通过验证 (A ),可确认该数字
证书的有效性,
A .CA 的签名 B .网站的签名 C .会话密钥 D .DES 密码
从而 (D )。
A .向网站确认自己的身份 B .获取访问网站的权限
C .和网站进行双向认证 D .验证该网站的真伪
●TCP/IP 在多个层次引入了安全机制,其中 TLS 协议位于 (C ) 。
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
●在一个办公室,将 6 台计算机用交换机连接成网络,该网络的物理拓扑结构为 (A )
A.星型 B.总线型 C.树形 D.环形
●若事务 T1 对数据 A 已加排它锁,那么其它事务对数据 A (D ) 。
A. 加共享锁成功,加排它锁失败
B. 加排它锁成功,加共享锁失败
C. 加共享锁、加排它锁都成功
D. 加共享锁、加排它锁都失败
●C 语言是 (A )语言。
您可能关注的文档
最近下载
- 市政基础设施工程施工现场质量管理标准化.doc
- 手机照片视频误删后的恢复方法.doc VIP
- 一例无法控制大脑的心理咨询案例——以人为中心疗法取向.pdf VIP
- [教你如何制作KTV歌曲VOD歌曲KTV歌曲库.doc VIP
- 照明设计软件:AGI 32二次开发_AGI32数据管理与优化.docx VIP
- 第五届潍坊市职业技能大赛城市管理网格员题库及答案(760题).docx VIP
- 鼻肠管滑脱的应急预案.pptx VIP
- DGT 801系列数字式发电机变压器组保护装置技术说明书.pdf
- 广东省肇庆市怀集县事业单位考试真题每日一练带答案解析(2021年03月02日).docx VIP
- 农村教师公开选调进城考试模拟试题1(初中地理·附参考答案).docx
文档评论(0)