购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.3 软件工程知识

(1) 的目的是评价项目产品,以确定其对使用意图的适合性,表明产品是否满足规范说明并遵从标准。

(1) A.IT审计 B.技术评审

C.管理评审 D.走查

按照规范的文档管理机制,程序流程图必须在 (2) 两个阶段内完成。

(2) A.需求分析、概要设计

B.概要设计、详细设计

C.详细设计、实现阶段

D.实现阶段、测试阶段

信息系统的软件需求说明书是需求分析阶段最后的成果之一, (3) 不是软件需求说明书应包含的内容。

(3) A.数据描述 B.功能描述

C.系统结构描述 D.性能描述

UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。 (4) 说法不正确。

(4) A.部署图是行为图 B.顺序图是行为图

C.用例图是行为图 D.构件图是结构图

信息系统的安全属性包括 (5) 和不可抵赖性。

(5) A.保密性、完整性、可用性

B.符合性、完整性、可用性

C.保密性、完整性、可靠性

D.保密性、可用性、可维护性

Web Service的各种核心技术包括XML、Namespace、XML Schema、SOAP、WSDL、UDDI、WS-Inspection、WS-Security、WS-Routing等,下列关于Web Service技术的叙述错误的是 (6)

(6) A.XML Schema用于对XML中的数据进行定义和约束

B.在一般情况下,Web Service的本质就是用HTTP发送一组Web上的HTML 数据包

C.SOAP(简单对象访问协议),提供了标准的RPC方法来调用Web Service,是传输数据的方式

D.SOAP是一种轻量的、简单的、基于XML的协议,它被设计成在Web上交换结构化的和固化的信息

工作流技术在流程管理应用中的三个阶段分别是 (7)

(7) A.流程的设计、流程的实现、流程的改进和维护

B.流程建模、流程仿真、流程改进或优化

C.流程的计划、流程的实施、流程的维护

D.流程的分析、流程的设计、流程的实施和改进

典型的信息系统项目开发的过程为:需求分析、概要设计、详细设计、程序设计、调试与测试、系统安装与部署。 (8) 阶段拟定了系统的目标、范围和要求。

(8) A.概要设计 B.需求分析

C.详细设计 D.程序设计

应用已有软件的各种资产构造新的软件,以缩减软件开发和维护的费用,称为 (9)

(9) A.软件继承 B.软件利用

C.软件复用 D.软件复制

在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是 (10)

(10) A.概要设计 B.详细设计

C.可行性分析 D.需求分析

关于UML,错误的说法是 (11)

(11) A.UML是一种可视化的程序设计语言

B.UML不是过程,也不是方法,但允许任何一种过程和方法使用

C.UML简单且可扩展

D.UML是面向对象分析与设计的一种标准表示

在UML中,动态行为描述了系统随时间变化的行为,下面不属于动态行为视图的是 (12)

(12) A.状态机视图 B.实现视图

C.交互视图 D.活动视图

面向对象中的 (13) 机制是对现实世界中遗传现象的模拟。通过该机制,基类的属性和方法被遗传给派生类; (14) 是指把数据以及操作数据的相关方法组合在同一单元中,使我们可以把类作为软件复用中的基本单元,提高内聚度,降低耦合度。

(13) A.复用 B.消息 C.继承 D.变异

(14) A.多态 B.封装 C.抽象 D.接口

应用数据完整性机制可以防止 (15)

(15) A.假冒源地址或用户地址的欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

应用系统运行中涉及的安全和保密层次包括四层,这四个层次按粒度从粗到细的排列顺序是 (16)

(16) A.数据域安全、功能性安全、资源访问安全、系统级安全

B.数据域安全、资源访问安全、功能性安全、系统级安全

C.系统级安全、资源访问安全、功能性安全、数据域安全

D.系统级安全、功能性安全、资源访问安全、数据域安全

为了确保系统运行的安全,针对用户管理,下列做法不妥当的是 (17)

(17) A.建立用户身份识别与验证机制,防止非法用户进入应用系统

B.用户权限的分配应遵循“最小特权”原则

C.用户密码应严格保密,并定时更新

D.为了防止重要密码丢失,把密码记录在纸质介质上

下面关于数据仓库的叙述,错误的是 (18)

(18) A.在数据仓库的结构中,数据源是数据仓库系统的基础

B.数据的存储与管理是整个数据仓库系统的核心

C.数据仓库前端分析工具中包括报表工具

D.数据仓库中间层OLAP服务器只能采用关系型OLAP

以下 (19) 是SOA概念的一种实现。

(19) A.DCOM B.J2EE

C.Web Service D.WWW

在.NET架构中, (20) 给开发人员提供了一个统一的、面向对象的、层次化的、可扩展的编程接口。

(20) A.通用语言规范 B.基础类库

C.通用语言运行环境 D.ADO.NET

在项目质量监控过程中,在完成每个模块编码工作之后就要做的必要测试,称为 (21)

(21) A.单元测试 B.综合测试

C.集成测试 D.系统测试

中间件是位于硬件、操作系统等平台和应用之间的通用服务。 (22) 位于客户和服务器之间,负责负载均衡、失效恢复等任务,以提高系统的整体性能。

(22) A.数据库访问中间件 B.面向消息中间件

C.分布式对象中间件 D.事务中间件

以下关于软件测试的描述, (23) 是正确的。

(23) A.系统测试应尽可能在实际运行使用环境下进行

B.软件测试是在编码阶段完成之后进行的一项活动

C.专业测试人员通常采用白盒测试法检查程序的功能是否符合用户需求

D.软件测试工作的好坏,取决于测试发现错误的数量

软件的质量是指 (24)

(24) A.软件的功能性、可靠性、易用性、效率、可维护性、可移植性

B.软件的功能和性能

C.用户需求的满意度

D.软件特性的总和,以及满足规定和潜在用户需求的能力

在软件生存周期中,将某种形式表示的软件转换成更高抽象形式表示的软件的活动属于 (25)

(25) A.逆向工程 B.代码重构

C.程序结构重构 D.数据结构重构

小王在公司局域网中用Delphi编写了客户端应用程序,其后台数据库使用MSNT4+SQL Server,应用程序通过ODBC连接到后台数据库。此处的ODBC是 (26)

(26) A.中间件 B.Web Service

C.COM构件 D.Web容器

某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于 (27) 层次。

(27) A.数据域安全 B.功能性安全

C.资源访问安全 D.系统级安全

基于用户名和口令的用户入网访问控制可分为 (28) 三个步骤。

(28) A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查

B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制

C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制

D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制

Web Service技术适用于 (29) 应用。

①跨越防火墙 ②应用系统集成 ③单机应用程序 ④B2B应用 ⑤软件重用⑥局域网上的同构应用程序

(29) A.③④⑤⑥ B.②④⑤⑥

C.①③④⑥ D.①②④⑤

以下关于J2EE应用服务器运行环境的叙述中, (30) 是正确的。

(30) A.容器是构件的运行环境

B.构件是应用服务器提供的各种功能接口

C.构件可以与系统资源进行交互

D.服务是表示应用逻辑的代码

以下关于数据仓库与数据库的叙述中, (31) 是正确的。

(31) A.数据仓库的数据高度结构化、复杂、适合操作计算;而数据库的数据结构比较简单,适合分析

B.数据仓库的数据是历史的、归档的、处理过的数据;数据库的数据反映当前的数据

C.数据仓库中的数据使用频率较高;数据库中的数据使用频率较低

D.数据仓库中的数据是动态变化的,可以直接更新;数据库中的数据是静态的,不能直接更新

在软件需求规格说明书中,有一个需求项的描述为:“探针应以最快的速度响应气压值的变化”。该需求项存在的主要问题是不具有 (32)

(32) A.可验证性 B.可信性

C.兼容性 D.一致性

UML中的用例和用例图的主要用途是描述系统的 (33)

(33) A.功能需求 B.详细设计

C.体系结构 D.内部接口

某程序由相互关联的模块组成,测试人员按照测试需求对该程序进行了测试。出于修复缺陷的目的,程序中的某个旧模块被变更为一个新模块。关于后续测试, (34) 是不正确的。

(34) A.测试人员必须设计新的测试用例集,用来测试新模块

B.测试人员必须设计新的测试用例集,用来测试模块的变更对程序其他部分的影响

C.测试人员必须运行模块变更前原有测试用例集中仍能运行的所有测试用例,用来测试程序中没有受到变更影响的部分

D.测试人员必须从模块变更前的原有测试用例集中排除所有不再适用的测试用例,增加新设计的测试用例,构成模块变更后程序的测试用例集

在几种不同类型的软件维护中,通常情况下 (35) 所占的工作量最大。

(35) A.更正性维护 B.适应性维护

C.完善性维护 D.预防性维护

“容器是一个构件,构件不一定是容器;一个容器可以包含一个或多个构件,一个构件只能包含在一个容器中”。根据上述描述,如果用UML类图对容器和构件之间的关系进行面向对象分析和建模,则容器类和构件类之间存在 (36) 关系。

① 继承 ② 扩展 ③ 聚集 ④ 包含

(36) A.①② B.②④

C.①④ D.①③

面向对象分析与设计技术中, (37) 是类的一个实例。

(37) A.对象 B.接口

C.构件 D.设计模式

Web服务(Web Service)定义了一种松散的、粗粒度的分布式计算模式。Web服务的提供者利用①描述Web服务,Web服务的使用者通过②来发现服务,两者之间的通信采用③协议。以上①②③处依次应是 (38)

(38) A.① SOAP② UDDI③ WSDL

B.① UML② UDDI③ SMTP

C.① WSDL② UDDI③ SOAP

D.① UML② UDDI③ WSDL

以下关于.NET架构和J2EE架构的叙述中, (39) 是正确的。

(39) A..NET只适用于Windows操作系统平台上的软件开发

B.J2EE只适用于非Windows操作系统平台上的软件开发

C..NET不支持Java语言编程

D.J2EE中的ASP.NET采用编译方式运行

工作流需要依靠 (40) 来实现,其主要功能是定义、执行和管理工作流,协调工作流执行过程中工作之间以及群体成员之间的信息交互。

(40) A.工作流管理系统 B.工作流引擎

C.任务管理工具 D.流程监控工具

关于Web Service技术,以下说法正确的是 (41)

(41) A.将不同语言编写的程序进行集成

B.支持软件代码重用,但不支持数据重用

C.集成各种应用中的功能,为用户提供统一开源,不属于软件重用

D.支持HTTP协议,不支持 XML协议

模糊测试(Fuzztesting)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是 (42)

(42) A.预定数量的字符串 B.预定长度的字符串

C.模糊集的隶属度 D.随机数据

软件设计包括软件架构设计和软件详细设计。架构设计属于高层设计,主要描述软件的结构和组织,标识各种不同的组件。由此可知,在信息系统开发中, (43) 属于软件架构设计师要完成的主要任务之一。

(43) A.软件复用 B.模式设计

C.需求获取 D.需求分配

下列测试方法中, (44) 均属于白盒测试的方法。

(44) A.语句覆盖法和边界值分析法

B.条件覆盖法和基本路径测试法

C.边界值分析法和代码检查法

D.等价类划分和错误推测法

电子商务发展的核心与关键问题是交易的安全性,目前安全交易中最重要的两个协议是 (45)

(45) A.S-HTTP和STT B.SEPP和SMTP

C.SSL和SET D.SEPP和SSL

为了改进应用软件的可靠性和可维护性,并适应未来软硬件环境的变化,应主动增加新的功能以使应用系统适应各类变化而不被淘汰。为了适应未来网络带宽的需要,在满足现有带宽需求下,修改网络软件从而使之支持更大的带宽,这种软件维护工作属于 (46)

(46) A.更正性维护 B.适应性维护

C.完善性维护 D.预防性维护

在信息系统集成项目中,经常使用 (47) 对集成的系统进行性能测试。

(47) A.Bugzilla B.TestManager

C.TrueCoverage D.LoadRunner

在用例设计中,可以使用UML中的 (48) 来描述用户和系统之间的交互,说明系统功能行为。

(48) A.序列图 B.构件图

C.类图 D.部署图

根据下面的UML类图,以下叙述中 (49) 是不正确的。

(49) A.容器是一个组件

B.GUI组件就是一个容器

C.GUI组件是一个对象

D.容器和GUI组件都是组件

系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是 (50)

(50) A.系统开发人员和系统操作人员应职责分离

B.信息化部门领导安全管理组织,一年进行一次安全检查

C.用户权限设定应遵循“最小特权”原则

D.在数据转储、维护时要由专职安全人员进行监督

在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是 (51)

(51) A.该数据不会对计算机构成威胁,因此没有脆弱性

B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性

C.密码和授权长期不变是安全漏洞,属于对该数据的威胁

D.风险评估针对设施和软件,不针对数据

Web服务(Web Service)的主要目标是跨平台的操作性,它有许多适用场合。但某些情况下,Web服务也会降低应用程序的性能。下列情况中, (52) 不适合采用Web服务作为主要的系统集成技术。

(52) A.B2B集成

B.集成不同语言编写的在不同平台上运行的应用程序

C.跨越防火墙

D.构建单机应用程序

J2EE的四层体系架构(客户层/表示层/业务逻辑层/数据层)中,可用来实现业务逻辑层的技术是 (53)

(53) A.Internet Explore B.Database

C.Enterprise JavaBean D.Servlet

某项目组需要在Windows操作系统平台上用C++语言编写应用构件,该项目组宜选用 (54) 作为构件标准。

(54) A.COM+ B.EJB

C.OMG D.ODBC

软件架构模式描述了如何将各个模块和子系统有效地组织成一个完整的系统。诸如Word和Excel这类图形界面应用软件所采用的架构模式是 (55)

(55) A.分层模式 B.知识库模式

C.面向对象模式 D.事件驱动模式

某供电企业在信息化过程中先后构建了多个部门级的信息系统应用。由于历史原因,这些应用大多采用不同的语言开发,并且运行在多种平台之上。现在该企业希望将这些系统集成起来,实现在各个系统之间快速传递可定制格式的数据包。如果有新数据到达,接收系统能够自动获得通知,当传输发生异常时能够支持数据重传。以下最能满足这种要求的集成方式是 (56)

(56) A.消息机制 B.文件共享

C.数据仓库 D.工作流

如果某信息系统集成项目的客户、集成商、厂商等一系列合作伙伴全部已经把业务部署在各自的Internet网站上,而现在某客户希望可以把自己的IT业务系统通过Internet与这些合作伙伴实现B2B集成,那么该系统最适合采用的技术是 (57)

(57) A.DCOM B.Web Service

C.COREA D.JAVARMI

以下关于软件需求分析的描述中,不正确的是 (58)

(58) A.软件需求除了所表达的行为特性外,还具有优先级等特性

B.架构设计的工作就是把满足需求的职责分配到组件上

C.软件需求分析的关键是开发反映真实世界问题的模型

D.可实现性是软件需求的基本特征

以下关于软件质量保证和质量评价的描述中,不正确的是 (59)

(59) A.软件质量保证过程通过计划制定、实施和完成一组活动提供保证,这些活动保证项目生命周期中的软件产品和过程符合其规定的需求

B.验证和确认过程确定某一开发和维护活动的产品是否符合活动的需求,最终的产品是否满足用户需求

C.检查的目的是评价软件产品,以确定其对使用意图的适合性,目标是识别规范说明与标准的差异,并向管理提供证据

D.软件审计的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价

以下关于面向对象方法的描述中,不正确的是 (60)

(60) A.选择面向对象程序设计语言时需要考虑开发人员对其的熟悉程度

B.使用设计模式有助于在软件开发过程中应用面向对象技术

C.在软件生命周期的分析、设计、实现和测试过程中均可以应用面向对象技术

D.UML是一种可视化建模语言,它需要与RUP开发过程同时使用

如果在一个课程注册系统中,定义了类Course Schedule和类Course,并且在类CourseSchedule中定义了方法Add(c:Course)和方法Remove(c:Course),那么类Course Schedule和类Course之间是一种 (61) 的关系。

(61) A.包含 B.实现

C.依赖 D.泛化

完整性是信息未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是 (62)

(62) A.安全协议 B.纠错编码

C.数字签名 D.信息加密

以下关于COM+的描述中,不正确的是 (63)

(63) A.COM+是COM的新版本,它使COM升级为一个完整的组件架构

B.COM+的底层结构以COM为基础,几乎包含了COM的所有内容

C.COM+更加注重分布式网络应用的设计和实现

D.COM+与操作系统紧密结合,通过系统服务为应用程序提供全面服务

CORBA是由OMG组织为解决分布式处理环境中软硬件系统互连而提出的一种解决方案,已经逐渐成为分布计算技术的标准。CORBA标准主要分为三个层次,其中规定业务对象有效协作所需的协议规则的层次是 (64)

(64) A.对象请求代理 B.公共对象服务

C.公共语言规范 D.公共设施

以下关于数据仓库的描述中,正确的是 (65)

(65) A.数据仓库中的数据主要供企业决策分析之用,需要实时快速更新

B.数据仓库中的数据包含了企业从过去某一时刻到当前各个阶段的信息

C.数据仓库中的数据通常按业务应用进行组织

D.数据仓库中的数据往往来自异构数据库,发生数据不一致在所难免

以下关于中间件特点的描述, (66) 是不正确的。

(66) A.中间件可运行于多种硬件和操作系统平台上

B.跨越网络、硬件、操作系统平台的应用或服务可通过中间件透明交互

C.中间件运行于客户机/服务器的操作系统内核中,提高内核运行效率

D.数据库管理系统是操纵和管理数据库的大型软件,用于建立、使用和维护数据库

以下关于数据库管理系统的描述, (67) 是不正确的。

(67) A.数据库管理系统可使多个应用程序和用户用不同的方法在需要的时候去建立、修改和询问数据库

B.数据库管理系统提供数据定义语言与数据操作语言

C.数据库管理系统提供对数据的追加、删除等操作

D.数据库管理系统不具有与操作系统的联机处理、分时系统及远程作业输入相关接口

以下关于下图的叙述, (68) 是不正确的。

(68) A.Rectangle类和Circle类都有名为area的属性,这两个属性一定是不同的属性

B.Rectangle类和Circle类都有名为getArea的操作,这两个操作一定是相同的操作

C.Rectangle中名为Length的属性和Circle类中名为radius的属性一定是不同的属性

D.Shape类有一个属性,Circle类有两个属性,Rectangle类有三个属性

在面向对象分析中,其分析过程的第一步是 (69)

(69) A.发现角色/参与者 B.发现用例

C.进行领域分析 D.建立功能模型

系统运行安全和保护的层次按照粒度从粗到细排序为 (70)

(70) A.系统级安全、资源访问安全、数据域安全、功能性安全

B.系统级安全、资源访问安全、功能性安全、数据域安全

C.资源访问安全、系统级安全、数据域安全、功能性安全

D.资源访问安全、系统级安全、功能性安全、数据域安全

以下不属于主动式攻击策略的是 (71)

(71) A.中断 B.篡改

C.伪造 D.窃听

在.NET架构中,为开发人员提供统一的、面向对象的、层次化的、可扩展的编程接口,使开发人员能够高效、快速地构建基于下一代互联网网络应用的是 (72)

(72) A.统一语言运行环境 B.基础类库

C.数据库访问技术 D.网络开发技术

J2EE规范包含一系列技术规范,其中 (73) 实现应用中关键的业务逻辑,创建基于构件的企业级应用程序,如进行事务管理、安全运行远程客户连接、生命周期管理和数据库连接缓冲等中间层服务的应用程序。

(73) A.Servlet B.JCAC

C.JSP D.EJB

对数据仓库特征的描述, (74) 是不正确的。

(74) A.与时间无关的 B.不可修改的

C.面向主题的 D.集成的

系统集成项目通过验收测试的主要标准为 (75)

(75) A.所有测试项均未残留各等级的错误

B.需求文档定义的功能全部实现,非功能指标达到目标要求

C.立项文档、需求文档、设计文档与系统的实现和编码达到一致

D.系统通过单元测试和集成测试

用于显示运行的处理节点以及居于其上的构件、进程和对象的配置的图是 (76)

(76) A.用例图 B.部署图

C.类图 D.构件图

甲软件系统每年因故障中断10次,每次恢复平均要 20分钟,乙软件系统每年因故障中断2次,每次恢复平均要5个小时,根据《软件工程 产品质量GB/T16260—2006》中可靠性和有效性(或可用性)的定义,下面说法正确的是 (77)

(77) A.甲系统的可靠性比乙系统高,可用性比乙系统差

B.甲系统的可用性比乙系统高,可靠性比乙系统差

C.甲系统的可靠性比乙系统高,可用性比乙系统高

D.甲系统的可用性比乙系统差,可容性比乙系统差

在信息系统安全管理中,业务流控制,路由选择控制和审计跟踪等技术主要用于提高信息系统的 (78)

(78) A.保密性 B.可用性

C.完整性 D.不可抵赖性

应用系统安全等级中的可靠性等级由高到低分别为 (79)

(79) A.绝密、机密、秘密 B.军用、商用、民用

C.A级、B级、C级 D.使用级、修改级、控制级

一般情况下, (80) 属于软件项目非功能性需求。

(80) A.操作界面差异性 B.系统配置内容

C.系统稳定性 D.系统联机帮助

数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策。关于数据仓库,下面说法正确的是 (81)

(81) A.数据仓库的主要用途是事务处理,即对联机数据的增、删、改、查

B.数据仓库集成了异构数据源,且存放在数据仓库中的数据一般不再改变

C.我们把数据库通常称为数据集合,它是数据仓库的主题

D.OLTP服务器通常位于数据仓库的前端,用于管理人员决策分析

系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于 (82)

(82) A.完善性维护 B.适应性维护

C.校正性维护 D.支持性维护

为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议,需要对软件进行 (83)

(83) A.完善性维护 B.适应性维护

C.预防性维护 D.改正性维护

在软件产品交付后产品仍然需要不断进行修改,其中用来检测和纠正软件产品中的潜在故障,使其不成为有效故障的行为是 (84)

(84) A.完善性维护 B.适应性维护

C.改正性维护 D.预防性维护

为扩充功能或改善性能而进行的修改,属于 (85)

(85) A.纠错性维护 B.适应性维护

C.预防性维护 D.完善性维护

软件公司经常通过发布更新补丁的方式,对已有软件产品进行维护,并在潜在错误成为实际错误前,监测并更正它们,这种方式属于 (86)

(86) A.更正性维护 B.适应性维护

C.完善性维护 D.预防性维护

人们根据软件维护的性质不同,将软件维护分为更正性维护、适应性维护、完善性维护、预防性维护等四类, (87) 是这四类软件维护的共同特征。

(87) A.发现原产品中存在问题后采取的补救措施

B.交付软件产品后进行的修改

C.测试发现问题之后的应对措施

D.软件产品交付前进行的质量管理活动

下面关于软件维护的叙述中,不正确的是 (88)

(88) A.软件维护是在软件交付之后为保障软件运行而要完成的活动

B.软件维护是软件生命周期中的一个完整部分

C.软件维护包括更正性维护、适应性维护、完善性维护和预防性维护等几种类型

D.软件维护活动可能包括软件交付后运行的计划和维护计划,以及交付后的软件修改、培训和提供帮助资料等

软件的维护并不只是修正错误。为了满足用户提出的修改现有功能、增加新功能以及一般性的改进要求和建议,需要进行 (89) ,它是软件维护工作的主要部分;软件测试不可能发现系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为 (90) ;为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为 (91)

(89) A.完善性维护 B.适应性维护

C.预防性维护 D.改正性维护

(90) A.完善性维护 B.适应性维护

C.预防性维护 D.改正性维护

(91) A.完善性维护 B.适应性维护

C.预防性维护 D.改正性维护 TtqiTMeQGFMQPpF8rVtXGh3vy+S+mn/wio+P2LcThfnBIoBzQThcUNR38sDBipgs

点击中间区域
呼出菜单
上一章
目录
下一章
×