三级信息管理技术全真标准预测试卷5.pdf

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
三级信息管理技术全真标准预测试卷(5) 一、选择题(每小题 1 分,共 60 分) 下列各题 A )、B )、C )、D )四个选项中,只有一个选项是正确的。请将正确选项涂写 在答题卡相应位置上,答在试卷上不得分。 (1)利用计算机来辅助进行复杂而大量的测试工作属于下列______应用领域。 A )科学计算 B )过程控制 C )辅助设计 D )信息处理 (2 )进程是程序的一次执行过程,是操作系统进行资源调度和分配的一个独立单位,其基 本特征是______ 。 A )并发性、实时性、交互性 B )共享性、动态性、成批性 C )并发性、异步性、分时性 D )动态性、并发性、异步性 (3 )信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义 上来理解,需要保证______方面的内容。 I. 保密性(Confidentiality) II.完整性(Integrity) III. 可用性(Availability) IV. 可控性(Controllability) A )I、II 和 IV B )I、II 和 III C )II、III 和 IV D )都是 (4 )计算机病毒是一种具有破坏性的计算机程序,它是______ 。 A )最初由系统自动生成的程序 B )具有恶毒内容的文件 C )具有自我再生能力的程序 D )只通过网络传播的文件 (5 )计算机网络系统与分布式系统之间的区别主要是______ 。 A )系统物理结构 B )系统高层软件 C )传输介质类型 D )服务器类型 (6 )Internet 中,用于连接多个远程网和局域网的互联设备主要是______ 。 A )网桥 B )路由器 C )中继器 D ) 防火墙 1 (7 )软件工程的瀑布模型,刻画了软件生命周期的各个阶段划分,一般认为各阶段中工作 难度较大的通常是______ 。 A )系统设计 B )编码 C )需求分析 D )可 行性分析 (8 )软件工程学中除重视软件开发外还重视______ 。 A )工程管理 B )成本核算 C )人员培训 D )工具开发 (9 )结构化方法在系统加工描述中,对组合条件的确定用下列哪种方法______ 。 A )条件语句 B )结构化语言 C )判定树 D )数据流 (10)数据流图的正确性是保证软件逻辑模型正确性的基础,与上述问题相关性较弱的内 容是______ 。 A )数据守恒 B )均匀分解 C )文件操作 D )图形层数 (11)软件的总体设计中,软件结构设计主要是______ 。 A )模块接口定义 B )提供模块间控制关系的实现细节 C )提供软件模块间组成关系的表示 D )提供模块内部的实现细节 (12)软件设计是软件需求分析的继续,下述内容: Ⅰ. 软件结构 Ⅱ. 软件过程 Ⅲ. 软件模块 Ⅳ. 程序风格 ______是软件开发阶段所应包含的。 A )Ⅰ B )Ⅰ和Ⅱ C )Ⅰ和Ⅱ和Ⅲ D )全部 (13)软件的可维护性度量可分解为对多种因素的度量,下述各种因素: Ⅰ.可测试性 Ⅱ.可理解性 Ⅲ.可修改性 Ⅳ.可复用性 ______是可维护性度量的内容。

文档评论(0)

177****1520 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档