一起答
单选

 ● 软件架构贯穿于软件的整个生命周期,但在不同阶段对软件架构的关注力度并不相同,在 (45) 阶段,对软件架构的关注最多。

(45)

  • A. 需求分析与设计           
  • B. 设计与实现
  • C. 实现与测试             
  • D. 部署与变更
参考答案
查看试卷详情
相关试题
  1.  ● An architectural style. defines as a family of such systems in terms of a  (71)   of structural organization. More specifically, an architectural style. defines a vocabulary of (72)and connector types, and a set of  (73)   on how they can be combined. For many styles themay also exist one or more  (74)   that specify how to determine a system’s overall propertfrom the properties of its parts. Many of architectural styles have been developed over the yearThe best-known examples of  (75)   architectures are programs written in the Unix shell.

    (71)

    • A. pattern              
    • B. data flow
    • C. business process         
    • D. position level    (72)
    • A. metadata                   
    • B. components   
    • C. models                   
    • D. entities    (73)
    • A. functions             
    • B. code segments
  2. ●  (67) 不属于我国著作权法所保护的内容。

    (67)

    • A. 为保护其软件著作权而采取的技术措施  
    • B. 软件权利电子信息
    • C. 通过信息网络传播的软件        
    • D. 采用反编译技术获得的软件
  3.  ● 对实际应用问题建立了数学模型后,一般还需要对该模型进行检验。通过检验尽可能找出模型中的问题,以利于改进模型,有时还可能会否定该模型。检验模型的做法有多种,但一般不会 (69) 。

          (69)

    • A. 利用实际案例数据对模型进行检验 
    • B. 进行逻辑检验,分析该模型是否会出现矛盾
    • C. 用计算机模拟实际问题来检验模型
    • D. 检验该模型所采用的技术能否被企业负责人理解
  4.  ● 王某原是X 公司的项目经理,在X公司任职期间主持开发了某软件,但未与X司签定劳动合同及相应的保密协议。X公司对该软件进行了软件著作权登记并获准。王随后离职并将其在X 公司任职期间掌握的该软件技术信息、 客户需求及部分源程序等秘信息提供给另一软件公司。王某的行为 (68) 。

    (68)

    • A. 既侵犯了科技公司的商业秘密权,又侵犯了科技公司的软件著作权
    • B. 既未侵犯科技公司的商业秘密权,又未侵犯科技公司的软件著作权
    • C. 侵犯了科技公司的商业秘密权
    • D. 侵犯了科技公司的软件著作权
  5. ● 我国的《著作权法》对一般文字作品的保护期是作者有生之年和去世后50年,德国的《版权法》对一般文字作品的保护期是作者有生之年和去世后 70 年。假如某德国作者已去世60年,以下说法中正确的是(66)

    (66)

    • A. 我国M出版社拟在我国翻译出版该作品,需要征得德国作者继承人的许方可在我国出版发行
    • B. 我国M出版社拟在我国翻译出版该作品,不需要征得德国作者继承人的可,就可在我国出版发行
    • C. 我国M出版社未征得德国作者继承人的许可,将该翻译作品销售到德国不构成侵权
    • D. 我国M出版社未征得德国作者继承人的许可,将该翻译作品在我国销售构成侵权
  6. ● 公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是 (65) 。

    (65)

    • A. RC-5     
    • B. RSA     
    • C. ECC     
    • D. MD5
  7. ● 信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于 (64) 的内容。

    (64) 

    • A. 物理线路安全与网络安全   
    • B. 网络安全与系统安全
    • C. 物理线路安全与系统安全    
    • D. 系统安全与应用安全
  8. ● 识别风险点、非风险点、敏感点和权衡点是 ATAM 方法中的关键步骤。已知针对某系统所做的架构设计中,提高其加密子系统的加密级别将对系统的安全性和性能都产生非常大的影响,则该子系统一定属于 (63) 。

    (63) 

    • A. 风险点和敏感点       
    • B. 权衡点和风险点
    • C. 权衡点和敏感点        
    • D. 风险点和非风险点
  9. ● (57) 的选择是开发一个软件系统时的基本设计决策; (58) 是最低层的模式,关注软件系统的设计与实现,描述了如何实现构件及构件之间的关系。引用-计数是C++管理动态资源时常用的一种 (59)  。

    (57)

    • A. 架构模式&n
    • bsp;  B. 惯用法   
    • C. 设计模式   
    • D. 分析模式    (58)A. 架构模式   B. 惯用法   C. 设计模式   D. 分析模式    (59)A. 架构模式   B. 惯用法   C. 设计模式   D. 分析模式