● 在關于用例(use case)的描述中,錯誤的是___(1)___。
。1)A.用例將系統(tǒng)的功能范圍分解成許多小的系統(tǒng)功能陳述
B.一個用例代表了系統(tǒng)的一個單一的目標
C.用例是一個行為上相關的步驟序列
D.用例描述了系統(tǒng)與用戶的交互
● 在用例建模的過程中,若幾個用例執(zhí)行了同樣的功能步驟,這時可以把這些公共步驟提取成獨立的用例,這種用例稱為___(2)___。在UML的用例圖上,將用例之間的這種關系標記為___(3)___。
(2)A.擴展用例 B.抽象用例 C.公共用例 D.參與用例
。3)A.association B.extends C.uses D.inheritances
● UML提供了4種結構圖用于對系統(tǒng)的靜態(tài)方面進行可視化、詳述、構造和文檔化。其中___(4)___是面向對象系統(tǒng)規(guī)模中最常用的圖,用于說明系統(tǒng)的靜態(tài)設計視圖;當需要說明系統(tǒng)的靜態(tài)實現視圖時,應該選擇___(5)___;當需要說明體系結構的靜態(tài)實施視圖時,應該選擇___(6)___。
。4)A.構件圖 B.類圖 C.對象圖 D.部署圖
。5)A.構件圖 B.協作圖 C.狀態(tài)圖 D.部署圖
。6)A.協作圖 B.對象圖 C.活動圖 D.部署圖
● 關于系統(tǒng)總線,以下敘述正確的是___(7)___。
。7) A.計算機內多種設備共鄉(xiāng)的數字信號傳輸通路
B.廣泛用于PC機,是與調制解調器或外圍設備進行串行傳輸的標準
C.將數字信號轉換成模擬信號,將模擬信號轉換成數字信號的設備
D.I/O設備與主存之間傳輸數據的機制,獨立于CPU
● 以下工程進度網絡圖中,若結點0和6分別表示起點和終點,則關鍵路徑為___(8)___。
。8)A.0→1→3→6 B.0→1→4→6 C.0→1→2→4→6 D.0→2→5→6
● 某軟件公司項目A的利潤分析如下表所示。設貼現率為10%,第二年的利潤凈現值是___(9)___元。
利潤分析
第零年
第一年
第二年
第三年
利潤值
——
¥889,000
¥1,139,000
¥1,514,000
。9)A.1,378,190 B.949,167 C.941,322 D.922,590
● 某公司為便于員工在家里訪問公司的一些數據,允許員工通過internet訪問公司的FTP服務器,如下圖所示。為了能夠方便地實現這一目標,決定在客戶機與FTP服務器之間采用___(10)___協議,在傳輸層對數據進行加密。該協議是一個保證計算機通信安全的協議,客戶機與服務器之間協商相互認可的密碼發(fā)生在___(11)___。
(10)A.SSL B.Ipsec C.PPTP D.TCP
。11) A.接通階段 B.密碼交換階段 C.會談密碼階段 D.客戶認證階段
● 3DES在DES的基礎上,使用兩個56位的密鑰K1和K2,發(fā)送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,這相當于使用___(12)___倍于DES的密鑰長度的加密效果。
(12)A.1 B.2 C.3 D.6
●如下圖所示,某公司局域網防火墻由包過濾路由器R和應用網關F組成,下面描述錯誤的是___(13)___。
(13)A.可以限制計算機C只能訪問Internet上在TCP端口80上開放的服務
B.可以限制計算機A僅能訪問以"202"為前綴的IP地址
C.可以使計算機B無法使用FTP協議從Internet上下載數據
D.計算機A能夠與計算機X建立直接的TCP連接
● 下列標準代號中,___(14)___不是國家標準代號。
。14)A.GSB B.GB/T C.GB/Z D.GA/T
● 由某市標準化行政主管部門制定,報國務院標準行政主管部門和國務院有關行政主管部門備案的某一項標準,在國務院有關行政主管部門公布其行業(yè)標準之后,該項地方標準___(15)___。
。15)A.與行業(yè)標準同時生效 B.即行廢止 C.仍然有效 D.修改后有效
● 假設甲、乙二人合作開發(fā)了某應用軟件,甲為主要開發(fā)者。該應用軟件所得收益合理分配后,甲自行將該軟件作為自己獨立完成的軟件作品發(fā)表,甲的行為___(16)___。
(16)A.不構成對乙權利的侵害 B.構成對乙權利的侵害
C.已不涉及乙的權利 D.沒有影響乙的權利
● 甲公司從市場上購買丙公司生產的部件a,作為生產架公司產品的部件。乙公司已經取得部件a的中國發(fā)明權,并許可丙公司生產銷售該部件a。甲公司的行為___(17)___。
D.kerberos是非對稱密鑰,而PKI是對稱密鑰
(65)A.RSA B.TGT C.DES D.LSA
● ___(66)___ is a method of constructing a project schedule network diagram that uses boxes or rectangles,referred to as nodes,to represent activites and connects them with arrows that asow the dependencies.
This method includes following types of dependcies orprecedence relationships:
___(67)___the initiation of the successor activity, depends upon the completion of the predecessor activity.
___(68)___the initiation of the successor activity, depends upon the initiation of the predecessor activity.
(66) A.PDM B.CPM C.PERT D.AOA
(67) A.F-S B.F-F C.S-F D.S-S
(68) A.F-S B.F-F C.S-F D.S-S
● estimating schedule activity costs involves developing an ___(69)___ of the cost of the resources needed to complete each schedule activity. Cost estimating includes identifying and considering various costing alternatives.for example,in mostapplication areas,additional work during a design phase is widely held to have the potential for reducing the cost of the execution phase and product oprations. the cost estimating process considers whether the expected savings can offset the cost of the additional design work. cost estmates are generally expressed in units of ___(70)___ to facilitate comparisons both within and across projects. the ___(71)___ describes important information about prject requirement that is considered duing cost estimating.
(69) A.accuracy B.approxination C.specification D.summary
(70) A.activity B.work C.currency D.time
(71) A.project scope statement B.statement of work
C.project management plan D.project policy
● The ___(72)___ technique involves using project characteristics in a mathematical model to predict total project cost.models can be simple or complex.
(72) A.cost aggregation B.reserve analysis
C.parametric estimating D.funding limit reconciliarion
● ___(73)___ is ameasurable, verifiable work poduct such as specification.feasibility study report, detail document, or working prototype
(73) A.milestone B.deliverable C.etc D.BAC
● ___(74)___ are individuals and organizations that are actively involved in the project, or whose interests may be affected as aresult of project execution or project completion; they may also exert influence over the project and its results.
(74) A.controls B.baselines
C.project stakeholders D.project managers
● ___(75)___ is the process of obtaining the stakeholdrs'formal acceptance of the completed project scope .verifying the scope includes reviewing deliverables and work results to ensure that all were completed satisfactorily.
(75) A.project acceptance B.scope verification
C.scope definition D.WBS Creation