51、可复用的构件相对于在单一应用中使用的模块具有较高的质量保证,其主要原因是可复用的构件在不断复用的过程中,其中错误和缺陷会被陆续发现,并得到及时排除。
52、过程和产品质量保证的目的是使工作人员和管理者能客观了解过程和相关工作产品。
53、软件测试中将测试分为白盒测试、黑盒测试和灰盒测试主要是从是否关心软件内部机构和具体实现角度对软件测试进行分类。
54、软件开发过程中的技术评审的目的是评价软件产品,以确定其对使用意图的合适性,表明产品是否满足要求。
55、技术评审的目的是评价软件产品,以确定其对使用意图的合适性。
56、软件测试中静态测试有代码检查、静态结构分析、代码质量度量;动态测试有编写测试用例、执行程序、分析程序输出结果。
57、CMMI的连续性表示法和阶段性表示法分别表示组织的过程能力和组织的成熟度。
58、控制流测试和数据流测试属于白盒测试方法。
59、软件测试可分为单元测试、集成测试、确认测试、系统测试等类别。
60、回归测试的目的是软件变更后,变更部分的正确性和对变更需求的符合性以及功能性能等要求的不损害性。
61、黑盒测试不需要了解代码的逻辑结构。
62、创建表达的不是类之间的关系。
63、面向数据流的分析方法是结构化分析方法。
64、软件过程管理一般包括:启动和范围定义;软件项目计划;软件项目实施;评审和评价;关闭和软件工程度量。
65、软件设计中的结构设计指定义软件系统各主要部件之间的关系。
66、软件测试是在有限测试用例集合上,动态验证软件是否达到预期的行为。
67、在集成测试中,软件开发人员应该避免测试自己开发的程序。
68、软件测试工作应该在需求阶段就开始进行。
69、如果软件测试完成后没有发现任何错误,那么应该首先检查测试过程是否存在问题。
70、软件审计的目的是提供软件产品和过程对于应用的规则、标准、指南、计划和流程的遵从性的独立评价。
71、结束软件测试工作时,应按照软件配置管理的要求,将全部测试工具、被测试软件、测试支持软件纳入配置管理。
72、确认测试主要用于检测软件的功能、性能和其他特性是否与用户需求一致。
73、同时自动打开两套监控系统,将监控画面全部显示在屏幕中,这种集成方式称为表示集成。
74、UML是独立于系统开发过程,UML是一种面向对象的标准化的统一建模语言,UML是一种图形化的语言,还可以处理与软件说明和文档相关的问题,如需求说明等。
75、软件改造分为5个等级从低到高为:初始级,可重复级,已定义级,已管理级,优化级。
76、从管理的角度,软件项目计划指进行为软件工程做准备而要采取的活动。
77、软件项目实施是指进行软件工程过程中发生的各种软件工程管理活动。
78、软件工程度量是指在软件工程组织中有效进行开发和实现度量的程序。
79、如果测试人员任务程序出现错误,他应首先要对错误结果进行确认。
80、除了测试程序之外,黑盒测试还适用于测试软件需求分析阶段的软件文档。
81、系统交付后,开发人员发现系统的性能可以进一步优化和提升,由此产生的软件维护属于完善性维护。
82、预防性维护的目的是检测并更正软件产品中的潜在错误,防止他们称为实际错误。
83、EIA可实现表示集成,数据集成,控制集成,应用集成等。EIA技术适用于大多数实施电子商务的企业以及企业之间的应用集成。
84、在做数据集成之前必须首先对数据进行标识并编成目录。
85、在业务逻辑层上对应用系统进行黑盒集成的属于控制集成。
86、耦合性是软件系统结构中各个模块之间相互联系紧密程度的一种度量。
87、数据流程图的基本组成部分包括:数据流、加工、数据存储和外部实体。
88、走查是一种静态分析技术或评审过程,设计者或程序员引导开发组的成员通读已书写的设计获得代码,其他成员负责提出问题,并对技术风格等方面评论。
89、成员使用某种工具对源代码进行的独立审查,以验证其是否符合软件设计文件和程序设计标准,称为代码审计。
90、在软件生存周期中的测试阶段及任何运行阶段,测试软件产品以评价某软件产品的质量,这样的测试称为系统测试。
91、在软件工程项目中,评估和改进一个过程提高产品质量的一种手段,并据此称为提高使用质量的一种方法。
92、软件质量模型中功能性包括:适宜性、准确性、互用性、依从性和安全性等子特性。
93、设备的稳定性是指设备在一定时间内不出故障的概率。
94、为了建立数据应用资源互操作的模式,对异构环境下的数据库和文件系统实现联接。
95、信息系统的安全威胁有:自然事件风险和人为事件风险,软件系统风险和软件过程风险,项目管理风险和应用风险。
96、数字签名具备发送方不嫩抵赖、接收方不能伪造的能力。
97、软件体系结构研究的内容有:体系结构描述语言及工具;体系结构分析、设计及验证;特点领域的体系结构。
98、系统集成工程师可使用GCC来构建用C、C++和Java等语言编写的软件。
99、用一系列软件的修改来评价软件体系结构的易修改性,属于基于场景的软件体系结构评估方式。
100、操作系统中 安全威胁分为:切断、截取、篡改、伪造四种,其中篡改是对信息完整性的威胁。