(11)A.乙的行为侵犯了甲的软件著作权
B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃
C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改
D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权
零件关系P(零件名,条形码,供应商,产地,价格)中的(12) 属性可以作为该关系的主键。查询产于西安且名称为“P2”的零件,结果以零件名、供应商及零件价格分列表示,对应的SQL语句为:
SELECT零件名,供应商,价格
FROM P
WHERE零件名='P2' AND (13);
(12)A.零件名 B.条形码 C.产地 D.供应商
(13)A.条形码=西安 B.条形码='西安'
C.产地=西安 D.产地='西安'
软件风险一般包含 (14) 两个特性。
(14)A.救火和危机管理 B.已知风险和未知风险
C.不确定性和损失 D.员工和预算
在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。
(15)A.精化 B.设计类 C.重构 D.抽象
一个软件开发过程描述了“谁做” 、 “做什么” 、 “怎么做”和“什么时候做” ,RUP用(16) 来表述“谁做” 。
(16)A.角色 B.活动 C.制品 D.工作流
瀑布模型表达了一种系统的、顺序的软件开发方法。以下关于瀑布模型的叙述中,正确的是(17)。
(17)A.瀑布模型能够非常快速地开发大规模软件项目
B.只有很大的开发团队才使用瀑布模型
C.瀑布模型已不再适合于现今的软件开发环境
D.瀑布模型适用于软件需求确定,开发过程能够采用线性方式完成的项目
一个软件系统的生存周期包含可行性分析和项目开发计划、需求分析、设计(概要设计和详细设计)、编码、测试和维护等活动,其中(18) 是软件工程的技术核心,其任务是确定如何实现软件系统。
(18)A.可行性分析和项目开发计划 B.需求分析
C.设计 D.编码
程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。关于变量的叙述,(19)是错误的。
(19)A.根据作用域规则,在函数中定义的变量只能在函数中引用
B.在函数中定义的变量,其生存期为整个程序执行期间
C.在函数中定义的变量不能与其所在函数的形参同名
D.在函数中定义的变量,其存储单元在内存的栈区
函数调用时,基本的参数传递方式有传值与传地址两种, (20) 。
(20)A.在传值方式下,形参将值传给实参
B.在传值方式下,实参不能是数组元素
C.在传地址方式下,形参和实参间可以实现数据的双向传递
D.在传地址方式下,实参可以是任意的变量和表达式
已知某高级语言源程序A经编译后得到机器C上的目标程序B,则 (21)。
相关推荐:
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |