更多软考资料 https://ruankao.blog.csdn.net/ A.→={(P1,P2),(P3,P1),(P4,P1),(P5,P2),(P5,P3),(P6,P4),(P7,P5),(P7,P6), (P5,P6),(P4,P5),(P6,P7),(P7,P6)}
B.→={(P1,P2),(P1,P3),(P2,P5),(P2,P3),(P3,P4),(P3,P5),(P4,P5),(P5,P6), (P5,P7),(P8,P5),(P6,P7),(P7,P8)}
C.→={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P4),(P3,P5),(P4,P6),(P5,P6), (P5,P7),(P5,P8),(P6,P8),(P7,P8)}
D.→={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P6),(P3,P4),(P4,P7),(P5,P6),(P6,P7),(P6,P5),(P7,P5),(P7,P8)}
A.1B1AH
B.3B1AH
C.6B1AH
D.8B1AH
A.直接地址索引和直接地址索
B.直接地址索引和一级间接地址索引
C.直接地址索引和二级间接地址索
D.一级间接地址索引和二级间接地址索引
进程 最大需求数 已分配资源数 尚需要资源数 P1 10 6 4 P2 11 4 7 P3 9 7 2 P4 12 6 6 
 
A.只能先给P1进行分配,因为分配后系统状态是全.的
B.只能先给P3进行分配,因为分配后系统状态是全.的
C.可以时后 P1、P3.进行分配,因为分配后系统态.是安全的
D.不能给P3进行分配,因为分配后系统状态是不安全的
A.属性冲突
B.结构冲突
C.命名冲突
D.实体冲突
1<5 (σ2=5 (R X S))与关系代数表达式(8)等价A.6和7
B.4和4
C.4和3
D.3和4
A.πA,B (σC=D (R X S))A,R.B (σS.B=R.B (R X S))A,S.B (σR.B=S.B (R X S))A,R.B (σS.C=S.B (R X S))
 
A.SoC 是一种技术,是以实际的、确定的系统功开.始,到软/硬件划分,并完成设计的整个过程
B.SoC 是一款具有运算能力的处理器芯片,可面特.定用途进行定制的标准产品
C.SoC 是信息系统核心的芯片集成,是将系统关部.件集成在一块芯片上,完成信息系统的核心功能
D.SoC 是将微处理器、模拟IP 核、数字 IP 核和存储器(或片外存储控制接口)集成在单一芯片上,是面向特定用途的标准产品
A.可剪裁性
B.实时性
C.通用性
D.可固化性
A.NDB 主要由客户端、通信协议和远程服务器等部.分组成
B.NDB 的客户端主要负责提供接口给嵌入式程序通.信协议负责规范客户端与远程服务器之间的信,远.程服务器负责维护服务器上的数据库数
C.NDB 具有客户端小、无需支持可剪裁性、代码可.重用等特点
D.NDB 是以文件方式存储数据库数据。即数据按照一定格式储存在磁盘中,使用时由应用程序通过相应的驱动程序甚至直接对数据文件进行读写
A.新型的计算范式、信号处理能力、低精度设计专.用开发工具
B.新型的计算范式、训练和推断、大数据处理力、.可重构的能力
C.训练和推断、大数据处理能力、可定制性,专开.发工具
D.训练和推断、低精度设计、新型的计算范式、图像处理能力
A.交换机的初始 MAC 地址表为空
B.交换机接收到数据帧后,如果没有相应的表项则.不转发该帧
C.交换机通过读取输入帧中的目的地址添加相的 M.AC 地址表项
D.交换机的 MAC 地址表项是静态增长的,重启时地址表清空
A.分组交换
B.电路交换
C.虚电路交换
D.消息交换
A.逻辑层
B.控制层
C.转发层
D.应用层
A.链接正确跳转
B.最大并发连接数
C.响应延迟
D.吞吐量A.功能测试
B.黑盒测试
C.白盒测试
D.可靠性测试
A.初始级发展阶段、单元级发展阶段、流程级发阶.段、网络级发展险段、生态级发展阶段
B.初始级发展阶段、单元级发展阶段、系统级发阶.段、网络级发展阶段、生态级发展阶段
C.初始级发展阶段、单元级发展阶段、流程级发阶.段、网络服发展输段、优化级发展阶段
D.初始级发展阶段、流程级发展阶段、系统级发展险段、网络级发展阶段、生态级发展阶段
A.有效开发利用信息资源
B.大力发展信息产业
C.充分建设信息化政策法规和标准规范
D.信息化的主体是程序员和项目经理
A.战略需求,运作需求,功能需求
B.战略需术,运作需求,技术需求
C.市场需求,技术需求,用户需求
D.市场需求,技术需求,领域需求
①侵犯他人的知识产权
 
A.(1)(2)(3)(6)
B.(1)(2)(3)(4)(6)
C.(1)(2)(3)(4)(5)
D.(1)(2)(3)(4)(5)(6)
A.可重复级
B.已定义级
C.量化级
D.优化级
A.需求规格说明、设计说明、测试报告
B.需求规格说明、设计说明、计算机程序
C.设计说明、用户手册、计算机程序
D.文档、计算机程序、部件及数据
A.变更控制、版本控制、需求跟踪、需求状态跟踪
B.需求获取、变更控制、版本控制、需求跟踪
C.需求获取、需求建模、变更控制、版本控制
D.需求获取、需求建模、需求评审、需求跟踪
A.需求描述
B.需求分析
C.需求获取
D.需求跟踪
A.软件定义、软件开发、软件测试、软件维护
B.软件定义、软件开发、软件运行、软件维护
C.软件分析、软件设计、软件开发、软件维护
D.需求获取、软件设计、软件开发、软件测试
A.敏捷方法是适应型,而非可预测型
B.敏捷方法以过程为本
C.敏捷方法是以人为本,而非以过程为本
D.敏捷方法是迭代代增量式的开发过程
A.业务建模
B.配置与变更管理
C.成本
D.环境
A.软件测试
B.版本控制
C.UML建模
D.逆向工程
A.盒图
B.HIPO图
C.顺序图
D.程序流程图
A.尽量使用内容耦合、少用控制耦合和特征耦合、限制公共环境耦合的范围、完全不用数据耦合
B.尽量使用数据耦合、少用控制耦合和特征耦合、限制公共环境耦合的范围、完全不用内容耦合
C.尽量使用控制耦合、少用数据耦合和特征耦合、限制公共环境耦合的范围、完全不用内容耦合
D.尽量使用特征耦合、少用数据耦合和控制耦合、限制公共环境耦合的范围、完全不用内容耦合A.偶然内聚
B.时间内聚
C.功能内聚
D.逻辑内聚
A.用例图
B.协作图
C.活动图
D.PAD图
                               
           
           
           
           
           
           
           
           
           
           
           
           
           
              1  
           2  
           3  
           4  
           5  
           6  
           7  
           8  
           9  
           10  
           BEGIN  
           END  
               
  
A.3
B.4
C.5
D.6
A.构件的部署必须能跟它所在的环境及其他构件完全分离
B.构件作为一个部署单元是不可拆分的
C.在一个特定进程中可能会存在多个特定构件的拷贝
D.对于不影响构件功能的某些属性可以对外部可见
A.多线程
B.异步
C.封装
D.多语言支持
A.聚集
B.包含
C.链接
D.多态A.引用
B.转发
C.包含
D.聚集
A.非法使用
B.破环信息的完整性
C.授权侵犯
D.计算机病毒A.拒绝服务
B.陷阱门
C.旁路控制
D.业务欺骗A.特洛伊木马
B.业务欺骗
C.物理侵入
D.业务流分析
A.静态测试
B.动态测试
C.黑盒测试
D.白盒测试A.系统测试
B.集成测试
C.黑盒测试
D.自众测试
A.自顶向下
B.自底向上
C.原型
D.自顶向下和自底向上结合A.软件质量属性
B.软件连接性
C.软件构件或模块
D.软件接口
A.逻辑视图
B.开发视图
C.过程视图
D.物理视图A.类视图
B.开发视图
C.过程视图
D.用例视图
A.层次型
B.事件系统
C.数据线
D.C2
A.垂直域
B.水平域
C.功统域
D.属性域A.垂直域
B.水平域
C.功统域
D.属性域
A.Layered system
B.Data flow
C.Event system
D.Rule-Based systemA.将业务逻辑中频繁变化的部分定义为规则
B.各构件间相互独立
C.支持并发
D.无数据不工作
A.安全性
B.性能
C.可用性
D.可靠性A.个数
B.速度
C.消耗
D.故障率
A.安全性
B.可用性
C.兼容性
D.可移植性
A.可控性
B.机密性
C.安全审计
D.健壮性A.可控性
B.完整性
C.不可否认性
D.安全审计
A.系统设计者
B.系统开发者
C.风险承担者
D.系统测试者A.刺激源、制品、响应
B.刺激、制品、响应
C.刺激、环境、响应
D.刺激、制品、环境
A.敏感点
B.非风险点
C.权衡点
D.风险点A.敏感点
B.非风险点
C.权衡点
D.风险点
A.表示层
B.感知层
C.设备层
D.业务逻辑层A.数据层
B.分发层
C.功能层
D.算法层
A.注册商标专用权
B.软件著作权
C.光盘所有权
D.软件专利权
A.改编作品的著作权归属于改编人
B.职务作品的著作权都归属于企业法人
C.委托作品的著作权都归属于委托人
D.合作作品的著作权归属于所有参与和组织创作的人
A.X、Y公司共同
B.X公司
C.Y公司
D.X、Y公司均不
A.CA发出的签名
B.网站发出的签名
C.会话密钥
D.DES密码A.向网站确认自己的身份
B.获取访问网站的权限
C.和网站进行双向认证
D.验证该网站的真伪
A.13
B.14
C.15
D.16
作业 A B C D E F G 紧前作业 - A A B C,D - E,F 所需天数 5 7 8 3 20 4 
 
其中,作业C所需的时间,乐观估计为5天,最可能为14天,保守估计为17天。假设其他作业都按计划进度实施,为使该项目按进度计划如期全部完成。作业C(70)
 
A.必须在期望时间内完成
B.必须在14天内完成
C.比期望时间最多可拖延1天
D.比期望时间最多可拖延2天
The prevailing distributed computing model of the current era is called client/server computing. A (71) is a solution in which the presentation,presentation logic,application logic data manipulation and data layers are distributed between client PCs and one or more servers. A (72) is a personal computer that does not have to be very powerful in terms of processor speed and memory because it only presents the interface to the user. A (73) is a personal computer,notebook computer,or workstation that is typically more powerful in terms of processor speed,memory,and storage capacity. A (74) hosts one or more shared database but also executes all database commands and services for information systems. A (n)(75) hosts Internet or intranet Web sites,it communicates with clients by returning to them documents and data.
 
A.slient/server system
B.slient-side
C.serve-sider
D.databaseA.serve-sider
B.browser
C.fat client
D.thin clientA.cloud platform
B.cluster system
C.fat client
D.thin clientA.transaction server
B.database serverer
C.application server
D.message serverA.database server
B.message server 
C.web server
D.application server