在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用 ( ) 。
A、原型法
B、瀑布模型
C、V-模型
D、螺旋模型
适用浏览器上网时,不影响系统和个人信息安全的是 ( ) 。
A、浏览包含有病毒的网站
B、浏览器显示网页文字的字体大小
C、在网站上输入银行帐号、口令等敏感信息
D、下载和安装互联网上的软件或者程序
计算机病毒是(1) 。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则 (2) 。
(1)A、编制有错误的计算机程序
B、设计不完善的计算机程序
C、已被破坏的计算机程序
D、以危害系统为目的的特殊的计算机程序
(2)A、A为服务器端B为客户端
B、A为客户端B为服务器端
C、A既为服务器端又为客户端
D、B既为服务器端又为客户端
Windows系统安装时生成的Documents and Settings、Winnt和System32文件夹是不能随意更改的,因为它们是(1)。在Windows文件系统中,(2)是一个合法的文件名;(3) 不是合法的可执行文件的扩展名。
(1)A、Windows的桌面
B、Windows正常运行时所必需的应用软件文件夹
C、Windows正常运行时所必需的用户文件夹
D、Windows正常运行时所必需的系统文件夹
(2)A、dyx03ent.dll
B、Explorer*.arj
C、Hewlett
D、Print|Magic.exe
(3)A、exe
B、com
C、rar
D、bat
应该在 ( ) 阶段制定系统测试计划。
A、需求分析
B、概要设计
C、详细设计
D、系统测试
以下内容中, ( ) 应写入操作手册。
A、描述系统对各种输入数据的处理方法
B、说明系统升级时产商提供的服务
C、描述系统处理过程的各个界面
D、说明系统各部分之间的接口关系
代码走查(code walkthrough)和代码审查(code inspection)是两种不同的代码评审方法,这两种方法的主要区别是_______。
A、在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动
B、在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性
C、在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工作业绩
D、代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的