Ingeniería Inversa - Arquitectura Zhenti (20)

  1. La programación estructurada adopta métodos de programación modular y de refinamiento paso a paso de arriba hacia abajo, y cualquier programa de entrada única y salida única se puede construir a través de () tres estructuras de control básicas.
  1. Orden, selección y anidamiento.
  2. Secuencia, rama y bucle
  3. Ramificación, concurrencia y bucles
  4. Salto, selección y concurrencia.

Respuesta: B

Analizar gramaticalmente:

El diseño estructurado es un método de diseño orientado al flujo de datos, principalmente diseño de arquitectura, diseño de interfaz, diseño de datos y diseño de procesos .

  1. Un componente de software es una unidad de software que se puede implementar de forma independiente, que es diferente de un objeto en el diseño del programa, componente().
  1. es una unidad de instancia con una bandera única
  2. Los contenedores se pueden utilizar para gestionar su visibilidad externa.
  3. Utilice métodos de fábrica (como constructores) para crear sus propias instancias
  4. Un elemento de clase se puede compartir entre

Respuesta:C

Analizar gramaticalmente:

Características de la arquitectura:

  1. despliegue independiente
  2. Como unidad de montaje de terceros
  3. ningún estado visible externamente

Propiedades del objeto:

  1. Una unidad de instancia, identificada de forma única.
  2. Puede tener un estado de transición, no visible externamente
  3. Encapsula tu propio estado y comportamiento.

  1. Las pruebas de validación de software también se conocen como pruebas de validez de software, principalmente verificación ( ).
  1. Colaboración entre varios módulos de unidad en el sistema.
  2. Si el software y el hardware se pueden integrar eficazmente en el entorno operativo real.
  3. Si la función, el rendimiento y otras características del software son consistentes con las necesidades del usuario
  4. Si el módulo del programa puede cumplir correctamente los requisitos de función, rendimiento y restricciones de diseño en la especificación de diseño detallada.

Respuesta:C

  1. La determinación del plan de prueba generalmente se completa en la fase de análisis de requisitos; dependiendo del grado de participación del usuario, el software para determinar la prueba generalmente incluye ().
  1. Pruebas de caja negra y pruebas de caja blanca
  2. Pruebas de ensamblaje de una sola vez y pruebas de ensamblaje incrementales
  3. Pruebas Internas, ALPHA, BETA y Pruebas de Aceptación
  4. Pruebas funcionales, pruebas de rendimiento, pruebas de interfaz de usuario y pruebas de seguridad.

Respuesta:C

Analizar gramaticalmente:

La prueba Alpha es la prueba del entorno de desarrollo, los usuarios internos simulan la prueba del entorno operativo real y la prueba BETA es la escena real del usuario.

  1. ABSD se basa en el diseño de arquitectura de software y enfatiza la combinación de requisitos comerciales, de calidad y funcionales  para impulsar el diseño de arquitectura de software. Enfatiza vistas y perspectivas para describir la arquitectura del software y utiliza casos de uso y escenarios de calidad para describir los requisitos. Los casos de uso describen requisitos funcionales y los escenarios de calidad describen requisitos de calidad.

  1. En la planificación de redes, se deben implementar equipos de protección de seguridad de redes entre las redes internas y externas del gobierno. El dispositivo A implementado en la siguiente figura es (), y la descripción incorrecta de la función del dispositivo A es ().

  1. identificación
  2. cortafuegos
  3. Portero
  4. UTM

Respuesta C

  1. Sistema de host dual, incluso si los piratas informáticos paralizan la red externa, no puede afectar la red interna
  2. Puede prevenir ataques activos externos.
  3. Utilice tecnología de control de hardware dedicada para garantizar la conexión en tiempo real entre redes internas y externas.
  4. Cualquier respuesta del dispositivo a la red externa es una respuesta a la solicitud del usuario de la red interna.

Respuesta:C

Analizar gramaticalmente:

IDS: Sistema de Detección de Intrusiones, que juzga si el comportamiento es anormal a través de la solicitud del usuario.

Firewall: Se utiliza para aislar las redes internas y externas.

Gatekeeper: a diferencia de IDS y firewalls, el gatekeeper se conecta a la red interna y desconecta la red externa. Conéctese a la red externa y desconecte la red interna.

UTM: Se refiere a las funciones de integración, detección de intrusiones, firewall y integración de gatekeeper, todas deberían estar disponibles.

  1. Si Wang compra un cuadro, disfruta ( ) de la obra de arte.
  1. derechos de autor
  2. propiedad
  3. Derechos de exposición
  4. Propiedad y sus derechos de exhibición.

Respuesta:D

  1. Se puede utilizar una variedad de tecnologías diferentes en la construcción de sistemas de aplicaciones, () puede convertir una determinada forma de descripción de software en una representación abstracta de nivel superior y utilizar la información obtenida para () reconstruir o modificar el sistema existente, un nuevo De este modo se produce la versión del sistema.
  1. Ingeniería inversa
  2. mejora del sistema
  3. recuperación de diseño
  4. reingeniería

Respuesta: Una

  1. Ingeniería inversa
  2. mejora del sistema
  3. recuperación de diseño
  4. reingeniería

Respuesta:D

Supongo que te gusta

Origin blog.csdn.net/ke1ying/article/details/132643197
Recomendado
Clasificación