网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
应用系统构建中可以采用多种不同的技术,逆向工程可以将软件某种形式的描述转换为更高级的抽象表现形式,而利用这些获取的信息,()能够对现有系统进行修改或 重构,从而产生系统的一个新版本。
A. 逆向工程((Reverse Engineering)
B. 系统改进 (System Improvement)
C. 设计恢复 (Design Recovery )
D. 再工程 (Re-engineering)
B. 系统改进 (System Improvement)
C. 设计恢复 (Design Recovery )
D. 再工程 (Re-engineering)
参考答案
参考解析
解析:所谓软件的逆向工程就是分析已有的程序,寻求比源代码更高级的抽象表现形式。一般认为,凡是在软件生命周期内将软件某种形式的描述转换成更为抽象形式的活动都可称为逆向工程。与之相关的概念是:重构(restructuring),指在同一抽象级别上转换系统描述形式;设计恢复(design recovery),指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计的信息(不一定是原设计);再工程(re-engineering),也称修复和改造工程,它是在逆向工程所获信息的基础上修改或重构已有的系统,产生系统的一个新版本。
更多 “应用系统构建中可以采用多种不同的技术,逆向工程可以将软件某种形式的描述转换为更高级的抽象表现形式,而利用这些获取的信息,()能够对现有系统进行修改或 重构,从而产生系统的一个新版本。 A. 逆向工程((Reverse Engineering) B. 系统改进 (System Improvement) C. 设计恢复 (Design Recovery ) D. 再工程 (Re-engineering) ” 相关考题
考题
下列哪项信息技术一般控制是设计用来应村成层源代码未经批准进行变更或进行不正确修改的风险的?()
A、对实施新发布的软件应用程序的控制B、限制接触程序或数据的控制C、程序变更控制D、针对限制接触或监督使用系统应用程序的系统软件的控制,使用这些系统应用程序可能史改财务数据或记录而不留下审计轨迹
考题
主要是在分布式异构环境下建立应用系统框架和对象构件,在应用系统框架的支撑下,开发者可以将软件功能包装为更易管理和使用的对象,这些对象可以跨越不同的软硬件平台进行互操作。A.分布式异构系统B.远程调用技术C.对象工厂D.分布式对象技术
考题
某企业经过多年的信息化建设,存在大量的应用软件系统,为了保证这些系统的运行与维护,专门组建应用系统维护部门。该部门的主要工作是保证系统的正常运行、处理问题以及扩展这些应该系统的功能,以满足企业业务功能的变化与扩展。目前该部门存在人员流失、变更频繁,文档丢失或长期失于维护,维护成本愈来愈高等问题,具体表现为:问题(1):随着时间和人员的变动,程序被多人修改,往往导致程序难以理解,注释混乱,流程复杂;问题(2):随着不断修改程序和增加新的功能,模块之间的耦合关系日益复杂,维护成本不断增加。这些问题导致新来的维护人员需要直接面对大量流程、结构复杂的源程序,维护困难,往往一次改动需要设计大量的软件模块。为解决应用系统维护部门面对的问题,企业信息部门组织了专门的专家讨论会。各位专家一致认为,逆向工程与重构工程是目前预防性维护采用的主要技术,应该采用逆向工程的技术方法,重构相关应用系统文档,同时采用软件重构来降低软件代码的复杂性,最终降低维护成本。【问题1】(8分) 软件的逆向工程是分析已有程序,寻求比源代码更高级的抽象表现形式。与之相关的概念包括软件重构、设计恢复、重构工程等。请说明设计恢复中常见的恢复信息的4种级别。 【问题2】(11分) 重构是对软件内部结构的一种调整,目的是不改变软件功能的前提下,提高其可理解性,降低其修改成本。请说明软件重构的三个类别,并简要说明常见的重构方法。针对题干中的问题(1)和问题(2),宜采用何种重构方法? 【问题3】(6分) 软件重构做出的修改可能导致程序运行变慢,但也更容易进行软件的性能优化和调整,请分析原因。
考题
针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息()。
A.系统的用户和组信息B.系统的共享信息C.系统的版本信息D.系统的应用服务和软件信息
考题
阅读以下关于系统运行与维护的叙述,在答题纸上回答问题1至问题3。
【说明】
某企业经过多年的信息化建设,存在大量的应用软件系统,为了保证这些系统的运行与维护,专门组建应用系统维护部门。该部门的主要工作是保证系统的正常运行、处理问题以及扩展这些应该系统的功能,以满足企业业务功能的变化与扩展。
目前该部门存在人员流失、变更频繁,文档丢失或长期失于维护,维护成本愈来愈高等问题,具体表现为:
问题(1):随着时间和人员的变动,程序被多人修改,往往导致程序难以理解,注释混乱,流程复杂;
问题(2):随着不断修改程序和增加新的功能,模块之间的耦合关系日益复杂,维护成本不断增加。
这些问题导致新来的维护人员需要直接面对大量流程、结构复杂的源程序,维护困难,往往一次改动需要设计大量的软件模块。
为解决应用系统维护部门面对的问题,企业信息部门组织了专门的专家讨论会。各位专家一致认为,逆向工程与重构工程是目前预防性维护采用的主要技术,应该采用逆向工程的技术方法,重构相关应用系统文档,同时采用软件重构来降低软件代码的复杂性,最终降低维护成本。
【问题1】
软件的逆向工程是分析已有程序,寻求比源代码更高级的抽象表现形式。与之相关的概念包括软件重构、设计恢复、重构工程等。请说明设计恢复中常见的恢复信息的4种级别。
【问题2】
重构是对软件内部结构的一种调整,目的是不改变软件功能的前提下,提高其可理解性,降低其修改成本。请说明软件重构的三个类别,并简要说明常见的重构方法。针对题干中的问题(1)和问题(2),宜采用何种重构方法?
【问题3】
软件重构做出的修改可能导致程序运行变慢,但也更容易进行软件的性能优化和调整,请分析原因。
考题
应用系统构建中可以采用多种不同的技术,()可以将软件某种形式的描述转换为更高级的抽象表现形式,而利用这些获取的信息,(请作答此空 )能够对现有系统进行修改或 重构,从而产生系统的一个新版本。
A. 逆向工程((Reverse Engineering)
B. 系统改进 (System Improvement)
C. 设计恢复 (Design Recovery )
D. 再工程 (Re-engineering)
考题
应用系统构建中可以采用多种不同的技术,()可以将软件某种形式的描述转换为更高级的抽象表现形式。
A. 逆向工程((Reverse Engineering)
B. 系统改进 (System Improvement)
C. 设计恢复 (DesignRecovery )
D. 再工程 (Re-engineering)
考题
《信息安全技术信息安全风险评估规范GB/T20984-2007》中关于资产分类的描述正确的是:()A、具体的资产分类方法可以根据评估对象的要求;B、资产有多种表现形式;同样的两个资产即使属于不同的信息系统,重要性依然相同。C、根据资产的表现形式,可将资产分为数据、软件、硬件、服务等类型。D、根据资产的表现形式,可将资产分为数据、软件、硬件、服务、人员等类型。
考题
下面关于IBMMQ消息中间件的描述,不正确的是()。A、适用于任何需要进行网络通信的软件B、负责建立网络通信的通道,进行数据或文件发送(接收)C、可以实现跨平台操作,为不同操作系统上的应用软件提供服务D、这些消息只能在不同的网络协议、不同的计算机系统和不同的应用软件之间传递
考题
以下关于软件逆向工程说法错误的是()。A、恶意软件开发者利用逆向工程定位操作系统和应用程序的漏洞,并利用该漏洞开发恶意软件。B、防病毒软件开发者利用逆向工程分析恶意软件的步骤、行为和对系统造成的破坏,进而提出防范机制。C、很多应用程序使用公有加解密算法,可利用逆向工程分析其算法的实现细节和缺陷。D、如果某些软件进行了特殊的设计或具备难以实现的功能,其竞争者可能通过对组件的逆向,在自己的产品中推出同样的功能。
考题
对多媒体计算机系统确切的描述是()A、它利用计算机来模仿人的高级思维活动B、它可以执行单靠人力无法完成的任务C、它根据公式或模型进行很大数量的计算工作D、它利用数字化技术和人机交互技术,提供多种信息表现形式
考题
对计算机软件的描述正确的是()A、要想正常启动计算机,可以只有应用软件而没有系统软件B、要想正常启动计算机,可以只有系统软件而没有应用软件C、要想正常启动计算机,可以不带系统软件和应用软件D、要想正常启动计算机,必须带有应用软件
考题
软件的逆向工程是一个恢复设计的过程,从现有的程序中抽取数据、体系结构和过程的设计信息。逆向工程的完备性可以用在某一个抽象层次上提供信息的详细程度来描述,在大多数情况下,抽象层次越高,完备性就越低。下列可以通过逆向工程恢复的制品中,完备性最低的是()A、过程的设计模型B、程序和数据结构C、对象模型、数据和控制流D、UML状态图和部署图
考题
针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息()。A、系统的用户和组信息B、系统的共享信息C、系统的版本信息D、系统的应用服务和软件信息
考题
单选题以下关于软件逆向工程说法错误的是()。A
恶意软件开发者利用逆向工程定位操作系统和应用程序的漏洞,并利用该漏洞开发恶意软件。B
防病毒软件开发者利用逆向工程分析恶意软件的步骤、行为和对系统造成的破坏,进而提出防范机制。C
很多应用程序使用公有加解密算法,可利用逆向工程分析其算法的实现细节和缺陷。D
如果某些软件进行了特殊的设计或具备难以实现的功能,其竞争者可能通过对组件的逆向,在自己的产品中推出同样的功能。
考题
单选题《信息安全技术信息安全风险评估规范GB/T20984-2007》中关于资产分类的描述正确的是:()A
具体的资产分类方法可以根据评估对象的要求;B
资产有多种表现形式;同样的两个资产即使属于不同的信息系统,重要性依然相同。C
根据资产的表现形式,可将资产分为数据、软件、硬件、服务等类型。D
根据资产的表现形式,可将资产分为数据、软件、硬件、服务、人员等类型。
考题
判断题系统实施是管理信息系统开发工作的一个重要阶段,是将系统设计阶段得到的设计方案转换为以计算机硬件为基础的能够实际运行的应用软件系统。A
对B
错
热门标签
最新试卷