在使用UML建模时,通常采用“①描述需求→②构造系统结构→③描述系统行为”的设计步骤。其中,UML结构包括了基本构造块、公共机制和(48)。
对于一个大型软件来说,不加控制的变更很快就会引起混乱。为有效地实现变更控制,需借助于配置数据库和基线的概念。(29)不属于配置数据库。
的谱半径为(6)。
______表示了对象间“is part of”的关系。A.联合B.引用C.组合D.继承
关于白盒测试的测试用例设计方法叙述,正确的是(23)。
设关系R和S的元数分别为2和3,那么,R>1>2<S与(52)等价。
下述任务中,不属于软件工程需求
如果一个软件是给许多客户使用的,大多数软件产商要使用机制测试过程来发现那些可能只有最终用户才能发现的错误。______测试是由一个用户在开发者的场所来进行的,目的是寻找错误的原因并改正之。A.AlphaB.BetaC.GammaD.Delta
在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用(20)。
为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(22),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是(23)位。
高质量的文档所应具有的特性中,不包括(33)。
假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为10、5和3。在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如表3—1所示,此时系统剩余的可用资源数分别为(27)。如果进程按(28)序列执行,那么系统状态是安全的。
系统中模块的(60)不仅意味着作用于系统的小变动将导致行为上的小变化,也意味着规格说明的小变动将影响到一小部分模块。
在操作系统中,处理机管理部分由作业管理和进程管理两部分组成。作业管理把作业流分成提交、后备、运行、完成4个状态,进程管理把进程分成就绪、执行、阻塞3个基本状态。作业从提交到后备由(29)完成,从后备到运行由(30)完成。进程从就绪到执行由(31)完成,从执行到阻塞或就绪由(32)完成。用户进程的优先进程是由(33)建立的。
在下图所示的系统中,若部件R1的可靠性是0.98,R2的可靠性是0.95,R3的可靠性是0.9,则整个系统的可靠性约为(6);若各个部件的失效率都是L那么整个系统的失效率是(7)。
在面向对象的系统中,系统责任的良好分配原则是(7)。软件配置项是软件配置管理的对象,即软件工程过程中产生的(8)。软件测试计划开始于需求分析阶段,完成于(9)阶段。
若有关系R(A,B,C,D)和S(C,D,E),则与表达式Ⅱ
3,4,7
(σ
4<5
(R×S))等价的SQL语句如下:SELECT(53)FROM(54)WHERE(55);
已知文法G1=(V
T
={a,b,d},V
N
={S,A,B},S,P),其中P为, S→dAB A→aA|a B→bB|ε 该文法生成的语言是(28)。
32位计算机中的32是指该计算机(5)。
定义风险参照水准是(19)活动常用的技术。
