Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
36
Добавлен:
02.05.2014
Размер:
2.26 Mб
Скачать

32. Отметьте правильные утверждения относительно массива и таблицы:

1) таблица является обобщением двумерного массива, в которой свойство однотипности элементов выполняется для столбцов таблицы;

2) логические структуры массива в разных языках программирования не отличаются;

3) элементами массива являются данные одного типа;

4) физическая структура массива, представленного в разных языках программирования одинакова;

5) поиск элементов таблицы производится по индексам;

6) элементами таблицы являются записи, представляющие совокупность полей;

7) в таблице осуществляется доступ к записи по ключу.

Ответ: 1, 2, 3, 6, 7.

33. Отметьте правильные утверждения относительно тестирования по методу эквивалентного разбиения:

1) разрабатываются индивидуальные тесты для каждого правильного и неправильного класса эквивалентности;

2) разрабатываются индивидуальные тесты для каждого неправильного класса эквивалентности;

3) разрабатывается минимальное количество тестов, покрывающих все правильные классы эквивалентности;

4) разрабатывается минимальное количество тестов, покрывающих все неправильные классы эквивалентности.

5) если входное условие описывает диапазон значений, то определяется один правильный класс эквивалентности (в диапазоне значений) и один неправильный класс (за пределами диапазона значений);

6) если входное условие описывает множество входных значений, то определяются правильные классы эквивалентности для каждого значения и один неправильный класс, не совпадающий ни с одним из множества значений.

Ответ: 2, 3, 6.

34. Перечислите правильные утверждения:

1)методы стратегии ‘черного ящика’ позволяют проверить соответствие программ их внешним спецификациям;

2) методы стратегии “белого ящика” проектируются на основе внешних спецификаций программ или модулей;

3) методы стратегии “белого ящика” проверяют соответствие программы алгоритму обработки информации;

4) методы стратегии “черного ящика” предназначены для проверки “что делает программа”, а методы стратегии “белого ящика” предназначены для анализа “как программа обрабатывает исходные данные”;

5) методы стратегии “черного ящика” анализируют логику программы.

Ответ:1, 3, 4.

1.предварительного и детального внешнего проек-ния ПО.

2.внешним спецификациям ПО, назовите известные Вам внешние спецификации и их особенности.

3.этапы проек-ния логики прогр-ого модуля и их хар-ку.

4.цель и принципы модульного программирования.

5.отличие отладки и тест-ия прог? методы на этих этапах?

6. Перечислите основные стратегии тестирования. Какие известные Вам методы реализуют каждую из стратегий?

7. Дайте определения основных типов данных и назовите операции их обработки.

8. определение структуры данных и приведите пример.

9. Дайте определения статических структур данных.

10. Дайте определения полустатических структур данных.?

11.Перечислите особ-ти динамических структур данных.

12.В чем отличия двумерного массива () и таблицы?

13.В чем отличие стратегий тестирования и какие практические рекомендации можно дать по их применению?

14.Приведите компактную структуру в памяти ЭВМ для хранения приведенной ниже матрицы:

15.Дайте определение и приведите пример линейного односвязного списка.

16. Дайте определение и приведите пример линейного двусвязного списка.

17. Укажите верные утверждения относительно таблицы решений.

18. Отметьте правильные утверждения относительно файла и обмена инфой между внешней и оперативной памятью:

19.Что такое таблица решений? Назовите этапы создания ПО

20. жизненного цикла ПП и назовите его основные этапы при традиционной технологии разработки ПО.

21.Назовите основные преимущества CASE- технологий по сравнению с традиционной технологией проектирования.

22.В чем отличие моделей жизненного цикла (ЖЦ) (ПП) в традиционной и CASE- технологии разработки ПО?

23. основные принципы структурного программирования.

24.Приведите последовательность работ при тестировании ПО. В чем заключается тестирование теста?

25.Какие схемы применяются при документировании проекта разработки ПО, согласно ГОСТ 19.701-90?

26. назначение схем программ и классы (группы) символов, применяемых в этих схемах (согласно ГОСТ 19.701-90).

27.Отметьте правильные утверждения и дайте необходимые пояснения.

28. Приведите двумерную матрицу, которая в памяти ЭВМ хранится в виде следующего нелинейного списка

29. Назовите группы символов, к-ые используются в схемах проектов ПО согласно ГОСТ, и примеры таких символов.

30.Дайте определения принципов, на которых базируется объектно-ориентированное программирование (ООП)?

31. Определите, какие из перечисленных ниже объектов относятся к типам данных, а какие – к структурам данных:

32. Отметьте правильные утверждения относительно массива и таблицы:

33. Отметьте правильные утверждения относительно тестирования по методу эквивалентного разбиения:

34. Перечислите правильные утверждения: про ящики

35. Пусть в таблице решений описаны n условий для входных данных и m действий программы, тогда

36. Отнесите перечисленные символы к соответствующим классам:

КЛАССЫ: 1) символы процесса, 2) символы данных, 3) специальные символы;

СИМВОЛЫ: а) процесс, б) границы цикла, г) запоминающее устройство с прямым доступом, д) терминатор, е) ручной ввод, ж) документ, з) ручная операция, и) соединитель, к) решение, л) подготовка.

Продолжение СЕТИ

13. Какому уровню эталонной модели соответствует протокол IPX? С чем связано наличие в названии протокола слова «межсетевой»? Какого рода сервис обеспечивает этот протокол, и какие компоненты включаются в понятие «адрес» для этого протокола? Какие типы адресов можно использовать в IPX?

14. Какому уровню эталонной модели соответствует протокол SPX? На каком протоколе он базируется? Какие задачи решает этот протокол, и какой смысл имеют логические каналы, применяемые в нем?

15. Сколько уровней имеет стек протоколов TCP/IP? Каковы их функции? Какие особенности этого стека обуславливают его лидирующее положение в мире сетевых технологий?

16. Какую долю всего множества IP - адресов составляют адреса класс А? Класса В? Класса С? Поясните смысл использования в сетях IP технологии бесклассовой маршрутизации.

17. С какой целью в сетях используются серверы DNS? В каких отношениях находятся между собой эти серверы, и в каких случаях взаимодействуют?

18. Какую роль играют протоколы ARP и RARP при реализации стека TCP/IP? В чем заключается типовая последовательность действий по протоколу ARP?

19. В каких случаях, и с каким стеком протоколов используется протокол DHCP? Какую информацию, и каким образом он позволяет получить?

20. Чем заключается различие между видами сервиса, предоставляемыми протоколами UDP и TCP? Как идентифицируются программные объекты в сети на базе стек TCP/IP? Возможно ли обращение к программе, работающей на подключенном к IP-сети компьютере без знания его сетевого адреса?

21. Приведите краткую характеристику интерфейса "NetBIOS". Охарактеризуйте роль службы WINS при использовании NetBIOS в сетях на базе стека TCP/IP. Особенности протокола NetBEUI.

22. Какие параметры являются основными с точки зрения конфигурирования компьютера с ОС MS Windows для работы в локальной сети? Особое внимание уделите стеку TCP/IP.

23. Какие средства применяются в современных версиях MS Windows и Novell Netware для учета большого числа рабочих станций, пользователей и прочих сетевых объектов? Как при этом обеспечивается надежность функционирования?

24. Приведите примеры протоколов, предназначенных для обеспечения работы маршрутизаторов. Кратко опишите назначение отдельных полей таблицы маршрутизации при использовании в качестве базового протокола IP.

25. Перечислите наиболее популярные сетевые технологии на основе виртуальных каналов. Кратко опишите принцип функционирования подобных сетей. Назовите области применения подобных технологий, основные достоинства и недостатки.

26. Какую роль играет протокол HTTP в современных сетях? Как идентифицируется этот протокол в сети? Как он работает? Каким образом может быть обеспечена безопасность при передаче закрытой информации по открытым каналам Internet?

27. На каких принципах и протоколах основываются технологии динамических Web – страниц? Какую роль играют в Intranet/Internet - сетях объекты, именуемые «сервлетами» и «апплетами»? Какой смысл вкладывается в понятие «тонкий клиент»?

28. Какую роль играют межсетевые защитные экраны при работе в Internet? Поясните методы, используемые в их работе. Какие функции выполняют Proxy – серверы в локальных сетях?

29. Какие подходы наиболее популярны при организации сетевых операционных систем с точки зрения размещения ресурсов, выделяемых в общее пользование? В каких случаях каждый из подходов предпочтителен? Приведите примеры конкретных ОС.

30. Что такое «файловый сервер»? Какие виды серверов используются в сетях наряду с файловыми? Каким образом обеспечивается высокая надежность хранения данных и скорость обслуживания большого числа запросов к файловым серверам от многочисленных рабочих станций?

1. ADO(active data object) – объективный интерфейс для доступа к разным объектам в том числе и к БД. Технология разработки приложений для работы с распрд-ми БД по технологии клиент-сервер.

2. Cascade - изменение атрибута связи у родителя автоматически приводит к изменению этого атрибута у детей

3. Restrict rules - Строгое правило, запрещается вставка детей несуществующих родителей - запрещение изменения родителей если у него есть дети.

4. Client/Server – предполагается наличие сервера БД, обслуживающего запросы клиентских приложений , размещенных в узлах глобальной вычислительной сети. Схема в которой СУБД функц разделена на 2 части называемые сервером и клиентом.

5. Composite index –(составной) индексируется по группе людей упорядоченной совокупности.

6. Connection – объект, осуществляющий соединение с БД.Содержит информацию необходимую для связи с чужими БД через ODBC.

Соседние файлы в папке Технология программирования