● 基于网络的入侵检测系统的输入信息源是__(21)__。
(21)A.系统的审计日志
B.系统的行为数据
C.应用程序的事务日志文件
D.网络中的数据包
● 滤型防火墙作为比较简单的防火墙,主要机制是检査出入数据包__(22)__地址。
(22)A.物理层
B.网络层
C.数据链路层
D.应用层
● 下面属于监理员职责的是__(23)__。
(23)A.负责本项目的日常监理工作和一般性监理文件的签发
B.负责调解建设单位和承建单位的合同争议
C.负责本专业工作量的核定
D.复核或从实施现场直接获取有关工程量核定数据并签署原始凭证、文件
● __(24)__是监理工程师的法律责任的表现行为。
(24)A.违规行为
B.违约行为
C. 违纪行为
D.违背职业道德的行为
● 以下叙述符合信息系统监理师职业道德要求的是__(25)__。
(25)A.经过总监理工程师的认可,监理员可以接受承建单位的宴请
B.监理单位不能作为承建单位的投资方
C.监理人员去项目现场检查工作,交通费用应由承建单位承担
D.在处理建设单位与承建单位的矛盾和纠纷时,现场监理人员首先应维护 建设单位的利益
● 在软件需求分析过程中,一般应确定用户对软件的__(26)__。
(26)A.功能需求和性能需求
B.性能需求和非功能需求
C. 测试需求和功能需求
D.功能需求和非功能需求
● 从用户角度看,软件使用质量模型的属性不包括__(27)__。
(27)A.安全性
B.有效性
C.满意度
D.易安装性
● 在软件质量因素中,软件在异常条件下仍能运行的能力称为软件的__(28)__。
(28)A.安全性
B.健壮性
C.可用性
D.可靠性
● 软件配置项的属性一般不包含__(29)__。
(29)A.源代码
B.日期
C.标识符
D.作者
● 集成测试的测试用例应根据__(30)__的结果来设计。
(30)A.需求分析
B.源程序
C.概要设计
D.详细设计
各省软考办 | ||||||||||