- •1. Раскройте содержание предварительного и детального внешнего проектирования по.
- •3. Назовите этапы проектирования логики программного модуля и дайте им характеристику.
- •Если некоторые операторы многократно используются в программе, то они оформляются в виде модуля.
- •4. Назовите цель и перечислите принципы модульного программирования.
- •5. В чем отличие отладки и тестирования программ?Какие методы применяются на этих этапах?
- •6. Перечислите основные стратегии тестирования. Какие известные Вам методы реализуют каждую из стратегий?
- •7. Дайте определения основных типов данных и назовите операции их обработки.
- •9. Дайте определения статических структур данных. Каковы их отличительные особенности?
- •10. Дайте определения полустатических структур данных. Каковы их отличительные особенности?
- •12. В чем отличия двумерного массива (матрицы) и таблицы?
- •13. В чем отличие стратегий тестирования и какие практические рекомендации можно дать по их применению?
- •14 Приведите компактную структуру в памяти эвм для хранения приведенной ниже матрицы:
- •15. Дайте определение и приведите пример линейного односвязного списка.
- •16. Дайте определение и приведите пример линейного двусвязного списка.
- •17. Укажите верные утверждения относительно таблицы решений.
- •18. Отметьте правильные утверждения относительно файла и обмена информацией между внешней и оперативной памятью:
- •19. Что такое таблица решений? Назовите этапы создания по, при выполнении которых могут быть применены такие таблицы.
- •20. Дайте определение жизненного цикла программного продукта и назовите его основные этапы при традиционной технологии разработки по.
- •21. Назовите основные преимущества case- технологий по сравнению с традиционной технологией проектирования.
- •22. В чем отличие моделей жизненного цикла (жц) программного продукта (пп) в традиционной и case- технологии разработки по?
- •23. Перечислите основные принципы структурного программирования.
- •24. Приведите последовательность работ при тестировании по. В чем заключается тестирование теста?
- •25. Какие схемы применяются при документировании проекта разработки по, согласно гост 19.701-90?
- •27. Отметьте правильные утверждения и дайте необходимые пояснения.
- •28. Приведите двумерную матрицу, которая в памяти эвм хранится в виде следующего нелинейного списка:
- •29. Назовите группы символов, которые используются в схемах проектов по согласно гост, и приведите примеры таких символов. 26 билет
- •30 Дайте краткие определения принципов, на которых базируется объектно-ориентированное программирование (ооп)?
- •31. Определите, какие из перечисленных ниже объектов относятся к типам данных, а какие - к структурам данных.
- •35. Пусть в таблице решений описаны n условий для входных данных и m действий программы, тогда кол-во столбцов в ней равно
- •26. Укажите назначение схем программ (что они отражают) и классы (группы) символов, применяемых в этих схемах (согласно гост 19.701-90)
- •36. Отнесите перечисленные символы к соответствующим классам:
- •32. Отметьте правильные утверждения относительно массива и таблицы:
- •33. Отметьте правильные утверждения относительно тестирования по методу эквивалентного разбиения:
- •34. Перечислите правильные утверждения:
- •7. Autonumber
32. Отметьте правильные утверждения относительно массива и таблицы:
1) таблица является обобщением двумерного массива, в которой свойство однотипности элементов выполняется для столбцов таблицы;
2) логические структуры массива в разных языках программирования не отличаются;
3) элементами массива являются данные одного типа;
4) физическая структура массива, представленного в разных языках программирования одинакова;
5) поиск элементов таблицы производится по индексам;
6) элементами таблицы являются записи, представляющие совокупность полей;
7) в таблице осуществляется доступ к записи по ключу.
Ответ: 1, 2, 3, 6, 7.
33. Отметьте правильные утверждения относительно тестирования по методу эквивалентного разбиения:
1) разрабатываются индивидуальные тесты для каждого правильного и неправильного класса эквивалентности;
2) разрабатываются индивидуальные тесты для каждого неправильного класса эквивалентности;
3) разрабатывается минимальное количество тестов, покрывающих все правильные классы эквивалентности;
4) разрабатывается минимальное количество тестов, покрывающих все неправильные классы эквивалентности.
5) если входное условие описывает диапазон значений, то определяется один правильный класс эквивалентности (в диапазоне значений) и один неправильный класс (за пределами диапазона значений);
6) если входное условие описывает множество входных значений, то определяются правильные классы эквивалентности для каждого значения и один неправильный класс, не совпадающий ни с одним из множества значений.
Ответ: 2, 3, 6.
34. Перечислите правильные утверждения:
1)методы стратегии ‘черного ящика’ позволяют проверить соответствие программ их внешним спецификациям;
2) методы стратегии “белого ящика” проектируются на основе внешних спецификаций программ или модулей;
3) методы стратегии “белого ящика” проверяют соответствие программы алгоритму обработки информации;
4) методы стратегии “черного ящика” предназначены для проверки “что делает программа”, а методы стратегии “белого ящика” предназначены для анализа “как программа обрабатывает исходные данные”;
5) методы стратегии “черного ящика” анализируют логику программы.
Ответ:1, 3, 4.
1.предварительного и детального внешнего проек-ния ПО.
2.внешним спецификациям ПО, назовите известные Вам внешние спецификации и их особенности.
3.этапы проек-ния логики прогр-ого модуля и их хар-ку.
4.цель и принципы модульного программирования.
5.отличие отладки и тест-ия прог? методы на этих этапах?
6. Перечислите основные стратегии тестирования. Какие известные Вам методы реализуют каждую из стратегий?
7. Дайте определения основных типов данных и назовите операции их обработки.
8. определение структуры данных и приведите пример.
9. Дайте определения статических структур данных.
10. Дайте определения полустатических структур данных.?
11.Перечислите особ-ти динамических структур данных.
12.В чем отличия двумерного массива () и таблицы?
13.В чем отличие стратегий тестирования и какие практические рекомендации можно дать по их применению?
14.Приведите компактную структуру в памяти ЭВМ для хранения приведенной ниже матрицы:
15.Дайте определение и приведите пример линейного односвязного списка.
16. Дайте определение и приведите пример линейного двусвязного списка.
17. Укажите верные утверждения относительно таблицы решений.
18. Отметьте правильные утверждения относительно файла и обмена инфой между внешней и оперативной памятью:
19.Что такое таблица решений? Назовите этапы создания ПО
20. жизненного цикла ПП и назовите его основные этапы при традиционной технологии разработки ПО.
21.Назовите основные преимущества CASE- технологий по сравнению с традиционной технологией проектирования.
22.В чем отличие моделей жизненного цикла (ЖЦ) (ПП) в традиционной и CASE- технологии разработки ПО?
23. основные принципы структурного программирования.
24.Приведите последовательность работ при тестировании ПО. В чем заключается тестирование теста?
25.Какие схемы применяются при документировании проекта разработки ПО, согласно ГОСТ 19.701-90?
26. назначение схем программ и классы (группы) символов, применяемых в этих схемах (согласно ГОСТ 19.701-90).
27.Отметьте правильные утверждения и дайте необходимые пояснения.
28. Приведите двумерную матрицу, которая в памяти ЭВМ хранится в виде следующего нелинейного списка
29. Назовите группы символов, к-ые используются в схемах проектов ПО согласно ГОСТ, и примеры таких символов.
30.Дайте определения принципов, на которых базируется объектно-ориентированное программирование (ООП)?
31. Определите, какие из перечисленных ниже объектов относятся к типам данных, а какие – к структурам данных:
32. Отметьте правильные утверждения относительно массива и таблицы:
33. Отметьте правильные утверждения относительно тестирования по методу эквивалентного разбиения:
34. Перечислите правильные утверждения: про ящики
35. Пусть в таблице решений описаны n условий для входных данных и m действий программы, тогда
36. Отнесите перечисленные символы к соответствующим классам:
КЛАССЫ: 1) символы процесса, 2) символы данных, 3) специальные символы;
СИМВОЛЫ: а) процесс, б) границы цикла, г) запоминающее устройство с прямым доступом, д) терминатор, е) ручной ввод, ж) документ, з) ручная операция, и) соединитель, к) решение, л) подготовка.
Продолжение СЕТИ
13. Какому уровню эталонной модели соответствует протокол IPX? С чем связано наличие в названии протокола слова «межсетевой»? Какого рода сервис обеспечивает этот протокол, и какие компоненты включаются в понятие «адрес» для этого протокола? Какие типы адресов можно использовать в IPX?
14. Какому уровню эталонной модели соответствует протокол SPX? На каком протоколе он базируется? Какие задачи решает этот протокол, и какой смысл имеют логические каналы, применяемые в нем?
15. Сколько уровней имеет стек протоколов TCP/IP? Каковы их функции? Какие особенности этого стека обуславливают его лидирующее положение в мире сетевых технологий?
16. Какую долю всего множества IP - адресов составляют адреса класс А? Класса В? Класса С? Поясните смысл использования в сетях IP технологии бесклассовой маршрутизации.
17. С какой целью в сетях используются серверы DNS? В каких отношениях находятся между собой эти серверы, и в каких случаях взаимодействуют?
18. Какую роль играют протоколы ARP и RARP при реализации стека TCP/IP? В чем заключается типовая последовательность действий по протоколу ARP?
19. В каких случаях, и с каким стеком протоколов используется протокол DHCP? Какую информацию, и каким образом он позволяет получить?
20. Чем заключается различие между видами сервиса, предоставляемыми протоколами UDP и TCP? Как идентифицируются программные объекты в сети на базе стек TCP/IP? Возможно ли обращение к программе, работающей на подключенном к IP-сети компьютере без знания его сетевого адреса?
21. Приведите краткую характеристику интерфейса "NetBIOS". Охарактеризуйте роль службы WINS при использовании NetBIOS в сетях на базе стека TCP/IP. Особенности протокола NetBEUI.
22. Какие параметры являются основными с точки зрения конфигурирования компьютера с ОС MS Windows для работы в локальной сети? Особое внимание уделите стеку TCP/IP.
23. Какие средства применяются в современных версиях MS Windows и Novell Netware для учета большого числа рабочих станций, пользователей и прочих сетевых объектов? Как при этом обеспечивается надежность функционирования?
24. Приведите примеры протоколов, предназначенных для обеспечения работы маршрутизаторов. Кратко опишите назначение отдельных полей таблицы маршрутизации при использовании в качестве базового протокола IP.
25. Перечислите наиболее популярные сетевые технологии на основе виртуальных каналов. Кратко опишите принцип функционирования подобных сетей. Назовите области применения подобных технологий, основные достоинства и недостатки.
26. Какую роль играет протокол HTTP в современных сетях? Как идентифицируется этот протокол в сети? Как он работает? Каким образом может быть обеспечена безопасность при передаче закрытой информации по открытым каналам Internet?
27. На каких принципах и протоколах основываются технологии динамических Web – страниц? Какую роль играют в Intranet/Internet - сетях объекты, именуемые «сервлетами» и «апплетами»? Какой смысл вкладывается в понятие «тонкий клиент»?
28. Какую роль играют межсетевые защитные экраны при работе в Internet? Поясните методы, используемые в их работе. Какие функции выполняют Proxy – серверы в локальных сетях?
29. Какие подходы наиболее популярны при организации сетевых операционных систем с точки зрения размещения ресурсов, выделяемых в общее пользование? В каких случаях каждый из подходов предпочтителен? Приведите примеры конкретных ОС.
30. Что такое «файловый сервер»? Какие виды серверов используются в сетях наряду с файловыми? Каким образом обеспечивается высокая надежность хранения данных и скорость обслуживания большого числа запросов к файловым серверам от многочисленных рабочих станций?
1. ADO(active data object) – объективный интерфейс для доступа к разным объектам в том числе и к БД. Технология разработки приложений для работы с распрд-ми БД по технологии клиент-сервер.
2. Cascade - изменение атрибута связи у родителя автоматически приводит к изменению этого атрибута у детей
3. Restrict rules - Строгое правило, запрещается вставка детей несуществующих родителей - запрещение изменения родителей если у него есть дети.
4. Client/Server – предполагается наличие сервера БД, обслуживающего запросы клиентских приложений , размещенных в узлах глобальной вычислительной сети. Схема в которой СУБД функц разделена на 2 части называемые сервером и клиентом.
5. Composite index –(составной) индексируется по группе людей упорядоченной совокупности.
6. Connection – объект, осуществляющий соединение с БД.Содержит информацию необходимую для связи с чужими БД через ODBC.