● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。
(7)
A. 拒绝服务
B. 口令入侵
C. 网络监听
D. IP欺骗
查看答案
● 软件复杂性度量的参数不包括 (31) 。
(31)
A. 软件的规模
B. 开发小组的规模
C. 软件的难度
D. 软件的结构
● 敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12个最佳实践中。系统的设计要能够尽可能早交付,属于 (18) 最佳实践。
(18)
A. 隐喻
B. 重构
C. 小型发布
D. 持续集成
● 以下关于软件系统文档的叙述中,错误的是 (34) 。
(34)
A. 软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档
B. 软件系统文档可以提高软件开发的可见度
C. 软件系统文档不能提高软件开发效率
D. 软件系统文档便于用户理解软件的功能、性能等各项指标
● (65) 不能保证求得0-1 背包问题的最优解。
(65)
A. 分支限界法
B. 贪心算法
C. 回溯法
D. 动态规划策略