● 计算机网络系统中,入侵检测一般分为3个步骤,依次为__(21)__。
①数据分析 ②响应 ③信息收集
A . ③①②
B.②③①
C.③②①
D.②①③
● ( ) 不是防火墙的核心技术。
(22)A.(静态/动态)滤技术
B . NAT技术
C.应用代理技术
D.日志审计
● __(23)__不是专业监理工程师的职责。
(23)A.负责编制本专业监理实施方案
B.负责本专业监理工作量的核定
C.复核并签署原始凭证
D.负责本专业监理资料的整理
● 监理工程师维护业主的利益主要表现在__(24)__。
A .代表业主索赔
B.提高工程质量
C.在合同纠纷中为业主辩护
D.按合同要求监理工程项目
● 某监理工程师认为城建单位设计方案有较大的问题,于是私下找外单位资深专业人士就该设计方案进行讨论。该行为违反的监理行为准则是__(25)__.
(25)A.公正
B.独立
C.科学
D.保密
● 若有一个计算类型的程序,它的输入量只有一个X,其范围是[-1.O,1.O],现从输入的角度考虑一组测试用例:-1. 001,-1.0,1,0,1.001。设计这组测试用例的方法是__(26)__。
(26)A.条件覆盖法
B.等价分类法
C.边界值分析法
D.错误推测法
● 影响计算机信息安全的因素很多,主要包括__(27)__。
(27)A.自然环境、人为失误、人为恶意破坏、软件设计不完善
B.硬件故障、软件故障、系统故障、人为破坏
C.局域网故障、广域网故障、通信网故障、Internet故障
D.防火墙故障、入侵检测系统故障、病毒攻击、木马入侵
● 以下关于软件质量保证的叙述中,__(28)__是不正确的。
(28)A.质量保证活动贯穿于软件工程始终
B.质量保证活动目的是尽量预防错误,防患于未然
C.质量保证小组记录所有不符合质量要求的情况
D.质量保证应由程序员承担主要责任
● 软件配置管理项都必须做到“文实相符、文文一致”,以满足“有效性”、“可见性”和“__(29)__ ”要求。
(29)A.安全性。
B.可控性
C.保密性
D.正确性
● 以下关于软件测试技术中静态分析方法的叙述中__(30)__是正确的。
(30)A.程序设计语言不同,但使用的静态分析工具是相同的
B.静态分析主要包括控制流分析、数据流分析、接口分析和表达式分析等
C.静态分析是按照程序内部逻辑结构设计并执行测试用例的方法
D.静态分析只能由人工完成
各省软考办 | ||||||||||