2010年上午题答案_第1页
2010年上午题答案_第2页
2010年上午题答案_第3页
2010年上午题答案_第4页
2010年上午题答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、C A A D D B D B B C D 12 B A D B B D C 19 C 20 B 21A 22C 23 A 24A 25 A 结 26C 27A 28 B 29 C (30) A. (31)A 32 C 33 B 34 A 35 B (36) A 37 B 38 B 39 D 40 D 以下关于白盒测试和黑盒测试的理解,正确的是(41) 。 (41) A白盒测试通过对程序内部结构的分析、检测来寻找问题 B白盒测试通过一些表征性的现象、事件、标志来判断内部的运行状态 C单元测试可应用白盒测试方法,集成测试则采用黑盒测试方法 D在软件生命周期各个阶段都需要用白盒测试方法 解析:白盒

2、测试通过对程序内部结构的分析、检测来寻找问题; 黑盒测试通过一些表征性的现象、事件、标志来判断内部的运行状态; 单元测试可应用白盒测试方法,集成测试既有黑盒测试也有白盒测试方法 在软件生命周期各个阶段不一定都需要用白盒测试方法 V 模型是其有代表意义的测试模型,以下理解正确的是(42) 。 (42) AV 模型认为通过对测试阶段是与开发阶段并行的 BV 模型是软件开发螺旋模型的变种,它反映了测试活动与分析和设计的关系 CV 模型造成需求分析阶段隐藏的问题一直到后期的验收反测试才发现 DV 模型是对 W 模型的改进 解析:V 模型造成需求分析阶段隐藏的问题一直到后期的验收反测试才发现。 网络杀毒

3、软件厂商已经开始使用数据库技术和 LDAP 技术进行策略日志存储和用户管 理,这里 LDAP 指的是(43) 。 (43) A轻量目录访问协议 B 本地目录访问协议 C轻量数据访问协议D 本地数据访问协议 目录和目录服务 LDAP(Lightweight Directory Access Protocol)轻型目录访问协议是目录访问 协议的一种。 计算以下控制流程图的环路复杂度 V(G),正确答案是(44) 。 (44) AV(G)=2BV(G)=4CV(G)=9DV(G)=11 对需求说明书评测的内容包括(45) 。 . 系统定义的目标是否与用户的要求一致 . 被开发项目的数据流与数据结构是

4、否足够、确定 . 与所有其它系统交互的重要接口是否都已经描述 . 主要功能是否已包含在规定的软件范围之内,是否都已充分说明 . 确定软件的内部接口与外部接口是否已明确定义 (45) AB CD 解析:解析: 需求说明书评测内容:需求说明书评测内容: 作为需求分析阶段工作的复查手段,在需求分析的最后一步,应该对功能的正确性、 完整性和清晰性,以及其它需求给予评价。评审的主要内容是: 系统定义的目标是否与用户的要求一致; 系统需求分析阶段提供的文档资料是否齐全; 文档中的所有描述是否完整、清晰、准确反映用户要求; 与所有其它系统成分的重要接口是否都已经描述; 被开发项目的数据流与数据结构是否足够,

5、确定; 所有图表是否清楚,在不补充说明时能否理解; 主要功能是否已包括在规定的软件范围之内,是否都已充分说明; 软件的行为和它必须处理的信息、必须完成的功能是否一致; 设计的约束条件或限制条件是否符合实际; 是否考虑了开发的技术风险; 是否考虑过软件需求的其它方案; 是否考虑过将来可能会提出的软件需求; 是否详细制定了检验标准,它们能否对系统定义是否成功进行确认; 有没有遗漏,重复或不一致的地方; 用户是否审查了初步的用户手册或原型; 软件开发计划中的估算是否受到了影响. 为保证软件需求定义的质量,评审应以专门指定的人员负责,并按规程严格进行。评 审结束应有评审负责人的结论意见及签字。除分析员

6、之外,用户需求者,开发部门的管 理者,软件设计、实现、测试的人员都应当参加评审工作。一般,评审的结果都包括了一 些修改意见,待修改完成后再经评审通过,才可进入设计阶段。 加密和解密是明文和密文之间的可逆转换,(46) 不属于加密算法。 (46)ARSAB.SHAC.DESD.AES 解析:常见加密算法 DES(Data Encryption Standard):对称算法,数据加密标准,速度较快,适用于加密 大量数据的场合; 3DES(Triple DES):是基于 DES 的对称算法,对一块数据用三个不同的密钥进行三 次加密,强度更高; RC2 和 RC4:对称算法,用变长密钥对大量数据进行加

7、密,比 DES 快; IDEA(International Data Encryption Algorithm)国际数据加密算法,使用 128 位密钥 提供非常强的安全性; RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块 的长度也是可变的,非对称算法; DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名 标准) ,严格来说不算加密算法; AES(Advanced Encryption Standard):高级加密标准,对称算法,是下一代的加密算 法标准,速度快,安全级别高,目前 AES 标准的一个实现

8、是 Rijndael 算法; BLOWFISH,它使用变长的密钥,长度可达 448 位,运行速度很快; MD5:严格来说不算加密算法,只能说是摘要算法 对 MD5 算法简要的叙述可以为:MD5 以 512 位分组来处理输入的信息,且每一分组 又被划分为 16 个 32 位子分组,经过了一系列的处理后,算法的输出由四个 32 位分组组成, 将这四个 32 位分组级联后将生成一个 128 位散列值。 在 MD5 算法中,首先需要对信息进行填充,使其字节长度对 512 求余的结果等于 448。因此,信息的字节长度(Bits Length)将被扩展至 N*512+448,即 N*64+56 个字节 (

9、Bytes) ,N 为一个正整数。填充的方法如下,在信息的后面填充一个 1 和无数个 0,直到 满足上面的条件时才停止用 0 对信息的填充。然后,在在这个结果后面附加一个以 64 位二 进制表示的填充前信息长度。经过这两步的处理,现在的信息字节长度 =N*512+448+64=(N+1)*512,即长度恰好是 512 的整数倍。这样做的原因是为满足后面处 理中对信息长度的要求。 (可参见 MD5 算法词条) SSF33,SSF28,SCB2(SM1):国家密码局的隐蔽不公开的商用算法,在国内民用和商 用的,除这些外,都不容许使用其他的; 其它算法 如 ElGamal、Diffie-Hellma

10、n、新型椭圆曲线算法 ECC 等。 SHA 是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已 成为公认的最安全的散列算法之一,并被广泛使用。该算法的思想是接收一段明文,然后 以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入 码(称为预映射或信息) ,并把它们转化为长度较短、位数固定的输出序列即散列值(也称 为信息摘要或信息认证代码)的过程。散列函数值可以说时对明文的一种“指纹”或是 “摘要”所以对散列值的数字签名就可以视为对此明文的数字签名。 参考答案:B 假设 A、B 为布尔变量,对于逻辑表达式(A int i ; for( i = x

11、 1 ; i = x + 1; i+) If ( i 31) break; If (stai = -1) m+; return m; (56) A. 3 B.4 C.5 D.6 判定覆盖(DC): 设计足够多的测试用例,使得程序中的每一个判定至少获得一次真值和假值,或 者使得程序中的每一个取真分支或取假分支至少经历一次,因此又称分支覆盖 分支有几个:1、for( i = x 1 ; i = x + 1; i+) 2 、If ( i 31) break; 4、If (stai = -1) m+; 假设 sta10= -1 X 取值使得满足分支覆盖的要求 那么 X 取什么值? 依题意:1、X=11

12、 时 有 I=10 I=11 I=12 第一次循环 I=10 分支 1 为真 分支 2 为假 分支 3 为假 分支 4 为真 第二次循环 I=11 分支 1 为真 分支 2 为假 分支 3 为假 分支 4 为假 第三次循环 I=12 分支 1 为真 分支 2 为假 分支 3 为假 分支 4 为假 第四次循环 I=13 分支 1 为假 2、X=0 时 有 I=-1 I=0 I=1 第一次循环 I=-1 分支 1 为真 分支 2 为真 第二次循环 I=0 分支 1 为真 分支 2 为假 分支 3 为假 分支 4 为假 第三次循环 I=1 分支 1 为真 分支 2 为假 分支 3 为假 分支 4 为

13、假 第四次循环 I=2 分支 1 为假 3、X=33 时 有 I=32 I=33 I=34 第一次循环 I=32 分支 1 为真 分支 2 为假 分支 3 为真 (退出循环) 没有(第二次循环 第三次循环 第四次循环) 参考答案:A 以下关于信息安全的叙述,不正确的是(57) 。 (57) A. SYN 洪水攻击通过发送大量 TCP 连接请求以占满网络带宽,使其他用户无法正常连 接服务 B. 缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权 C. 计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力 D. 会话标识和时间戳都是抵御重演攻击的有效技术 解析:SY

14、N FLOOD 利用服务器的连接缓冲区(Backlog Queue),利用特殊的程序,设置 TCP 的 Header,向服 务器端不断地成倍发送只有 SYN 标志的 TCP 连接请求。当服务器接收的时候,都认为是 没有建立起来的连接请求,于是为这些请求建立会话,排到缓冲区队列中。 如果你的 SYN 请求超过了服务器能容纳的限度,缓冲区队列满,那么服务器就不再接收 新的请求了。其他合法用户的连接都被拒绝掉。可以持续你的 SYN 请求发送,直到缓冲区 中都是你的只有 SYN 标记的请求。 UDP 洪水攻击通过发送大量 TCP 连接请求以占满网络带宽,使其他用户无法正常连接服 务 参考答案:A 软件

15、测试使用各种术语描述软件出现的问题,以下正确的是(58) ; (58) A. 软件错误(error)是指软件生命周期内的不希望或不可接受的人为错误,其结果是 导致软件故障的产生。 B. 软件缺陷(defect)是存在于软件(文档、数据、文档)之中的那些不希望或不可 接受的偏差。 C. 软件故障(fault)是指软件运行过程中出现的一种不希望或不可接受的外部状态。 D. 软件失效(failure)是指软件运行时产生的一种不希望或不可接受的内部行为结 果。 解析: 软件错误:是指软件在生存周期内的不希望或不可接受的人为错误,其结果是导致软件缺 陷的产生。 软件缺陷:存在软件(文档、数据、程序)之中

16、的那些不希望或不可接受的偏差 软件故障:软件运行过程中出现的一种不希望或不可接受的内部状态。 软件失效:软件运行时产生的一种不希望或不可接受的外部行为结果。 软件失效的机理可描述为:软件错误 软件缺陷软件故障软件失效 网络测试不能解决的问题是(59) 。 (59)A. 连通性 B.丢包 C 全表扫描 D 延迟 解析:连通性、.丢包、延迟是网络的术语。而全表扫描是数据库的术语。全表扫描:在数 据库中,对无索引的表进行查询一般称为全表扫描。全表扫描是数据库服务器用来搜寻表 的每一条记录的过程,直到所有符合给定条件的记录返回为止。 参考答案:C 关于 bug 管理流程, (60)是正确的做法。 (6

17、0)A. 开发人员提交新的 bug 入库,设置状态为“New” B. 开发人员确认是 bug,设置状态为“Fixed” C. 测试人员确认问题解决了,设置状态为“Closed” D. 测试人员确认不是 bug,设置状态为“Reopen” 解析: 错误管理流程(有以下几项) 测试人员提交新的错误入库,错误状态为“NEW” ; 高级测试人员验证错误。 如果确认是错误,分配给相关的开发人员,设置状态为“OPEN” ; 如果不是错误,则拒绝,设置为“DECLINED”状态。 开发人查询状态为“OPEN” ,做如下处理: 如果不是错误,则状态置为“DECLINED” ; 如果是错误,则修复并置状态为“F

18、IXED” ; 如果不能解决的错误,要留下文字说明并保持错误为“OPEN”状态; 对不能解决和延期解决的错误,不能由开发人员自己决定,一般要通过某种会议(评审 会)通过才能认可 测试人员查询状态置为“FIXED”的错误,验证错误是否已解决,做如下处理: 如果解决了,置错误为“CLOSED”状态; 如果问题没有解决,则置状态为“REOPEN” (重新打开) 。 参考答案: C (61)是当前自动化测试技术不能解决的问题。 (61)A、保证测试质量 B、提供测试效率 C、排除手工操作错误 D、降低测试用例设计的难度 解析:自动化测试的优缺点: 优势:提高测试质量、提高测试效率、提高测试覆盖率、执行

19、手工测试不能完成的测试任 务、更好地重现软件缺陷的能力、更好地利用资源、增进测试人员与开发人员间的合作伙 伴关系 局限性:定制项目、周期很短的项目、业务复杂的对象、人体感观与易用性测试、不稳定 软件、涉及物理交互。 GBT 18905.5 软件工程 产品评价中,分别规定了开发者用、需方用、评价者用的 过程,以下理解正确的是 (62) 。 (62)A、计划开发新产品的厂商,该标准中规定不允许利用他们自己的技术人员进 行产品评价。 B、软件产品的一般评价过程是:确立评价需求,规定、设计和执行评价。 C、该标准不适用于对软件产品执行独立评估的第三方评测机构。 D、该标准可用来决定从众多可选产品中选择

20、某个产品。但该产品不可以是较 大产品的一部分。 解析:GB/T189052002软件工程 产品评价中确定的通用评价过程包括四个方面,即: 确立评价需求,规定评价,设计评价和执行评价。 其中有关“规定评价”部分包含的内容有:选择度量、建立度量评定等级、确立评估准则。 参考答案: B 软件评测相关的标准一般可以分为国际标准、国家标准、行业标准、以及企业标准一 般情况下,技术要求最高的是(63) 。 (63)A、国际标准 B、国家标准 C、行业标准 D、企业标准 解析:根据中华人民共和国标准化法(以下简称标准化法)的规定,我国标准分 为国家标准、行业标准、地方标准和企业标准等四类。 1、国家标准:由

21、国务院标准化行政主管部门制定的需要全国范围内统一的技术要求, 称为国家标准。 2、行业标准:没有国家标准而又需在全国某个行业范围内统一的技术标准,由国务院 有关行政主管部门制定并报国务院标准化行政主管部门备案的标准,称为行业标准。 3、地方标准:没有国家标准和行业标准而又需在省、自治区、直辖市范围内统一的工 业产品的安全、卫生要求,由省、自治区、直辖市标准化行政主管部门制定并报国务院标 准化行政主管部门和国务院有关行业行政主管部门备案的标准,称为地方标准。 4、企业标准:企业生产的产品没有国家标准、行业标准和地方标准,由企业制定的作 为组织生产的依据的相应的企业标准,或在企业内制定适用的严于国

22、家标准、行业标准或 地方标准的企业(内控)标准,由企业自行组织制定的并按省、自治区、直辖市人民政府 的规定备案(不含内控标准)的标准,称为企业标准。 这四类标准主要是适用范围不同,不是标准技术水平高低的分级。 国际标准是指国际标准化组织(ISO)、国际电工委员会(IEC)和国际电信联盟(ITU)所 制定的标准,以及 ISO 为促进关贸总协定一贸易技术壁垒协议即标准守则的贯彻实施 所出版的国际标准题内关键词索引(KWIC Index)中收录的其他国际组织制定的标准。 ISO 希望该索引能作为执行(GWTTTBT)标准守则的国际标准的权威性目录予以接受,尽 可能接受该目录作为成员国本国国家标准和技

23、术法规的基础。所列国际组织,根据 ISO 第 2 号指南的定义,均属于国际标准化机构,但它们所发布的文件并不一定都可作为国际标 准,只有经 ISO 认可并收入(KWIC Index)索引中的标准文件才被确认为国际标准。 国际先进标准是指国际上有权威的区域性标准,世界上主要经济发达国家的国家标准和 通行的团体标准,包括知名跨国企业标准在内的其他国际上公认先进的标准。 参考答案:D 为验证某呼叫中心是否能够承受大量呼叫信息同时呼入并得到正确处理,测试工程师 一般采用 (64)测试工具。 (64)A、负载压力 B、代码 C、网路伪真 D、故障诊断 解析: 负载压力:指系统在某种指定软件、硬件以及网络

24、环境下承受的流量,如并发的用户数、 持续运行时间、数据量等。其中并发的用户数是负载压力的重要体现。 参考答案: A 关于软件评测过程中的配置管理, (65)是不正确的表述。 (65)A、测试活动的配置管理属于整个软件项目配置管理的一部分。 B、软件评测配置管理包括 4 个基本的活动,配置项变更控制、配置状态报。 告、配置审计、配置管理委员会建立。 C、配置项变更控制要规定测试基线、对每个基线进行描述。 D、配置状态报告要确认过程记录、跟踪问题报告、更改请求以及更改次序等。 解析: 配置管理:配置项标识;配置项控制(变更控制);配置状态报告;配置审计 配置项标识: 标识测试样品、标准、工具、文档

25、报告等配置项的名称和类型。 指出何时基准化配置项(置于基线控制下) 。 标识各配置项的所有者及储存位置。 配置项控制(变更控制): 规定测试基线 基线创立时间 变更控制委员会人员组成、职能 确定变更请求的处理程序和终止条件 变更过程中测试人员变更的职能 确定变更请求和产生结果的对应机制。 确定配置项提取和存入的控制机制与方式。 配置状态报告: 定义报告形式、内容和提交方式 确认过程记录和跟踪问题报告、更改请求、更改次序; 确定测试报告提交的时间与方式; 配置审计: 确定审计执行人员和执行时机; 确定审计的内容与方式; 确定发现问题的处理方法 配置管理是管理和调整变更的关键,对于一个参与人员较多

26、、变更较大的项目,它是至 关重要的。 它应用于测试工具、用例,且对于测试过程中的所有文档也是非常重要的,也可应用于 测试样本和数据。 参考答案:B 测试成本控制的目标是使测试开发成本、测试实施成本和测试维护成本最小化,以下 理解正确的是_(66)_ P113-114 (66) A. 测试准备成本属于测试实施成本 B可以通过加强软件测试的配置管理来降低测试维护成本 C测试设计成本控制的目标是尽可能地减少测试总执行时间和所需的测试专用设备 D回归测试将测试案例全部重新执行一边,可以将测试维护成本降至最低 解析:软件成本控制的目标是使测试开发成本、测试实施成本和测试维护成本最小化。 测试工作的主要目

27、标是使测试产能最大化。也就是说,要使通过测试找出错误的能力最大 化,而测试的次数最小化。 测试实施成本的构成。(测试准备成本测试执行成本测试结束成本) 测试准备成本控制的目标是使时间消耗总量、劳动力总量,尤其是准备工作所需的熟练劳 动力问题最小化。准备工作一般包括:硬件配置、软件配置、测试环境建立,以及测试环 境的确定等。 可以通过加强软件测试的配置管理来降低测试维护成本。 测试执行成本控制的目标是使总执行时间和所需的测试专用设备尽可能地减少。 测试结束成本控制是进行测试结果分析和测试报告编制、测试环境的清除与恢复原环境所 需的成本,使所需的时间和熟练劳动力问题减少到最低限度。 回归测试将测试

28、案例全部重新执行一边,可以将测试风险降至最低,但加大了测试执行成 本。 参考答案:B 以下关于缺陷探测率(DDP)的表述,不正确的是_(67)_ (67)ADDP 是一个衡量测试工作效率的软件质量成本指标 B缺陷探测率越高,也就是测试者发现的错误越多,发布后客户发现的错误 才可能越少 C.DDP 是衡量测试投资回报的一个主要指标 D.测试周期越长,缺陷探测率就会越高 解析:缺陷探测率(DDP)测试者发现的错误数/(探测者发现的错误数+客户发现并反馈 给技术支持人员进行修复的错误数。 DDP 是一个衡量测试工作效率的软件质量成本指标。缺陷探测率越高,也就是测试者发现 的错误越多,发布后客户发现的

29、错误才可能越少,降低了外部故障不致成本,达到了节约 总成本的目的,可获得较高的测试投资率(ROI) 。因此,.DDP 是衡量测试投资回报的一个 重要指标。 测试周期越长,缺陷探测率不一定会越高,但测试成本越高。 参考答案:D 在一个完整的功能测试过程中,_(68)_不属于应该编写的测试文档。 (68)A.测试需求文档 B.测试用例文档 C测试标准 D.问题报告单 解析:在一个完整的功能测试过程中,属于应该编写的测试文档有测试需求文档、测试用 例文档、问题报告单。 答案:C 性能测试过程中需要对数据库服务器的资源使用进行监控,_(69)_不属于应该监控 的指标。 (69)ACPU 占有率 B.可

30、用内存数 C.点击率 D.缓存命中率 解析:性能测试过程中需要对数据库服务器的资源使用进行监控,属于应该监控的指标有 CPU 占有率、可用内存数、.缓存命中率。 点击率是属于 WEB 测试内容。 J2EE 系统架构被各种信息系统普遍采用,_(70)_不属于其服务器端应用组件。 (70)A.Servlet B.JSP C.EJB D.Applet 解析:J2EE 应用服务器提供如下容器以及主要服务: (1)命名及目录服务 允许程序通过 JAVA 命名和目录接口(JNDI)定位服务组件。 (2) WEB 容器 提供 WEB 组件的运行时环境。客户能够通过 web 浏览器访问容器中 的 servle

31、ts 和 JSP。 (3) EJB 容器 提供 EJB 的运行时环境。开发人员可以直接使用容器提供的一些服务 以及更低层 J2EE 服务器提供的服务。容器提 供的服务包括:事务服务、安全 、远程客 户连接、生存周期管理 、数据库连接池 。客户端允许调用在 EJB 中的方法,这一层是 J2EE 的核心部分,企业的大部分业务规则都在 EJB 中实现。 (4)事务处理服务。当客户端激活一个 EJB 中的方法,容器介入相关的事务管理。因 有容器管理事务。使用者只需在配置描述文件中说明 EJB 的事务属性。容器读入配置描述 文件,按 EJB 的事务属性设置处理其事务管理。提供分布式事务处理服务,实现底层

32、的事 务处理管理和调整。它通过 Java 事务处理 API(JTA)调用实现。 (5)通讯服务,实现远程客户连接。容器负责管理在客户端及 EJB 之间的底层的交流。 EJB 被创建之后,客户端可以象在同一虚拟机中一样对 EJB 激活其方法。 (6)安全服务 是多层体系结构部署中首要考虑的问题,J2EE 提供了强大的安全服务, 通过它可以授权和鉴别用户。EJB 将这种服务成为透明安全机制,保证了组件可以在不需 要进行安全 API 接口编程的同时,获得很好的安全性。容器允许只有被授权的用户才能激 活 EJB 的方法。每一客户属于一个特定的角色,而每个角色只允许激活特定的方法。在 EJB 的配置描述

33、中说明不同的角色和可被激活的方法。 (7)生存周期管理。一个 EJB 在其生存周期中将会历经几种状态。容器创建 EJB 对象, 它处于活动状态中,可以移动。最终将其从容器中撤消。管理组件的生存周期,保证在需 要的时候 EJB 服务器可以重新使用该组件,为组件提供隐含的资源管理服务,例如线程、 Socket 和数据库连接。 (8)持久性服务 EJB 服务器自动将持久性对象数据保存到底层的介质中(如数据库) , 需要使用时再提取这些数据。 EJB 主要应用于解决大型企业级应用问题,比如复杂的企业业务逻辑、访问数据库(进行 大量的数据传输,比如提交订单、在两个银行之间转账等) 。 EJB 首先是指其

34、规范(EJB Specification 2.1) ,它规定了组件之间、组件与应用服务器之 间遵循的规则。 其次,EJB 是指一组 JAVA 接口。所有的组件对于应用服务器来说,有着相同的接口, 所以应用服务器可以管理任何人的 EJB 组件。 EJB 标准为可部署的企业级 Bean 组件定义了一个非常完整的组件结构。部署是指组件 EJB 可以单独地或者和其它的组件一起组装成更大的应用系统。但是,可部署的组件必须 被部署到能够提供给它们运行环境支持的容器中,这些容器为组件提供实例化、管理等服 务支持。 企业级 Bean 组件(EJB)非常像另外两种类型的 Java 组件:Applet 和 Ser

35、vlet。Applet 可以被放在 Web 页中,浏览器为它提供运行的环境,相当于是它的容器。Servlet 能够被放 置在 Web 服务其中,Web 服务器为 Servlet 提供运行容器。同样地,EJB 放置于 J2EE 应用 服务器中,由应用服务器为它们提供运行容器。 Applet 和 Servlet 适用于解决和处理用户端的操作。而 EJB 只处理服务器端的事务。服务 器端组件需要高可靠、高容错、具备数据事务处理机制和多用户安全的运行环境。应用服 务器为 EJB 组件提供这样的服务器端的运行环境,并且提供用于管理这些组件所必需的运 行时容器。 这样,作为组件的开发者,可更多地注意如何写

36、好组件本身,而不去过多地关心容器和 工具这样的辅助产品。完备的组件体系结构标准必须保证不同供应商开发的组件、组件容 器和工具间相互兼容。就像所有的 CD 机都可以读 CD 盘一样,从一定程度上来说,应用 服务器就像一个 CD 播放机,而组件就像 CD 盘。 EJB 完全不同于 JavaBean。JavaBean 在第 3 章已经介绍,它是有自己规范的 Java 类,有 助于建造较大的应用程序。但是,它们不需要有自己特定的运行的环境,不需要组件容器 提供构造、撤消对象及其它服务。 参考答案:D People are including in an illusion whenever they f

37、ind themselves explaining at a cocktail(鸡 尾酒)party , say , that they are “in computers,” or “in electronic funds transfer”. the implication is that they are part of the high-tech world, Just between us, they usually arent. The researchers who made fundamental breakthroughs in those areas are in high-tech business. The rest of us are_(71)_of their work. We use computers and other new technology components to develop our products or to organize our affairs. Because we go about this work in teams and p

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论