质量属性场景-系统架构师(六十)

1面向构件的编程COP,关注如何支持建立面向构件的解决方案。面相构件的编程所需要的基本支持包括()。

A继承性、构件管理和绑定、构件标识、访问控制

B封装性、信息隐蔽、独立部署、模块安全性

C多态性、模块封装性、后期绑定和装载、安全性

D构件抽象、可替代性、类型安全性、事务管理

解析:

多态性(可替代性)、模块封装性(高层次信息隐藏)、后期绑定与装载(独立部署)、安全性(类型和模块安全性)。

2某软件企业在项目开发过程中目标明确,实施过程遵循既定计划与流程,资源准备充分,权责到人,对整个流程进行严格检测、控制与审查,符合企业管理体系与流程制度。因此,该企业达到CMMI的评估的()。

A可重复级

B已定义级

C量化级

D优化级

解析:

初始:杂乱无章。

已管理:确保流程文档化,规划执行。

已定义:遵循已定义的明确目标,遵循执行计划。

量化级:预测过程,量化企业。

优化级:不断优化。

答案:B

3结构化设计是一种面向数据流的设计方法,以下不属于结构化设计的工具是()。

A程序流程图

B顺序图

C盒图

D HIPO图

解析:

顺序图是UML图一种,主要用于面向对象设计。

概要设计阶段:模块结构图、层次图、HIPO图。

详细设计阶段:程序流程图,盒图,伪代码。

4系统设计是软件开发的重要阶段,()主要是按系统需求说明来确定此系统的软件结构,并设计出各部分的功能和接口。

A外部设计

B内部设计

C程序设计

D输入/输出设计

解析:

外部设计又叫概要设计,详细设计又叫内部设计。

内部设计则是具体的实现。

外部设计则是设计各个部分的功能、接口、如何关联的。

5ARP攻击造成网络无法跨网段通信的原因是()。

A 发送大量ARP报文造成网络拥塞

B 伪造网关ARP报文使得数据包无法发送到网关

C ARP攻击破坏了网络物理连接通信

D ARP攻击破坏了网关设备

解析:

ARP的A是Address,可以伪装成任何一台电脑,使得数据包无法到达正确的网管。

6基于任务的访问控制(TBAC)模型由()组成。

A 工作流、授权结构体、受托人集、许可集

B 任务列表、授权结构体、受托人集、许可集

C 任务列表、访问控制列表、受托人集、许可集

D 工作流、授权结构体、代理人集、许可集

解析:

工作流、授权结构体、受托人集、许可集

7关于净室软件工程描述中,()不正确的。

A 净室软件工程是一种开发成本很高的软件开发方法

B 净室软件工程开发的模块无需进行传统的模块测试

C 净室软件工程的理论基础主要函数理论和抽样理论

D 采用正确性验证,使得净室项目的软件质量有了极大提升。

解析:

净室软件工程提倡不进行传统的单元测试,但是模块测试是不可避免的。

答案:B

8系统测试的依据是()。

A 软件详细设计说明书

B 软件需求规格说明书

C 软件概要设计说明书

D 软件用户手册

解析:

需求分析、概要设计,详细设计,编码

验收测试,系统测试,集成测试,单元测试

答案:B

9在ATAM评估方法设计之初,其主要关注四种质量属性,分别为()。

A 性能、实用性、安全性和修改性

B 性能、可测试性、安全性和可修改性

C 性能、可修改性、可用性和测试性

D 安全性、性能、可用性和可测试性

解析:

A

10为了精确描述软件系统的质量属性,通常采用()作为描述质量属性的手段。

A 质量属性场景

B 质量属性环境分析

C 质量属性效用树

D 质量属性需求用例分析

解析:

质量属性场景是描述质量属性的重要手段

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

后端从入门到精通

你的鼓励是我最大的动力~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值