●安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括__(31)__。
(31)A.安全日志
B.入侵检测
C.漏洞扫描
D.数据备份与恢复
●某应用系统采用防火墙技术来实现安全防护,在进行安全防护测试时,设计的测试点不包括__(32)__。
(32)A.是否支持对HTTP、FTP、SMTP等服务类型的访问控制
B.是否在检测到入侵事件时,自动执行切断服务、记录入侵过程等动作
C.是否支持交换和路由两种工作模式
D.是否考虑到防火墙的冗余设计
●现要开发一个通过卫星通信连接计算机的新软件产品,假设之前没有开发卫星通信软件的经验,则最不适合采用__(33)__模型。
(33)A.瀑布
B.原型
C.增量
D.螺旋
●若C程序的表达式中引用了未赋初值的变量,则__(34)__。
(34)A.编译时一定会报告错误信息,该程序不能运行
B.可以通过编译并运行,但运行时一定会报告异常
C.可以通过编译,但链接时一定会报告错误信息而不能运行
D.可以通过编译并运行,但运行结果不一定是期望的结果
●以下关于敏捷方法的叙述中,不正确的是__(35)__。
(35)A.相对于过程和工具,更强调个人和交互
B.相对于严格的文档,更重视可工作的软件
C.相对于与客户的合作,更注重合同谈判
D.相对于遵循计划,更专注于对变化的响应
●某软件系统的原始需求包括,“当某个查询请求是不适当或非法的,应提示用户”,该需求属于__(36)__。
(36)A.功能需求
B.质量需求
C.设计约束
D.过程约束
●给系统增加特征越容易,说明软件的__(37)__越好。
(37)A.功能性
B.可靠性
C.可维护性
D.易使用性
●以下关于项目估算的叙述中,不正确的是__(38)__。
(38)A.在项目估算中,需要估算的项目参数包括项目规模、开发软件所需的工作量、项目持续时间和成本
B.由于专家判断受到差异性和主观性的影响,以及对当前数据依赖性的影响,用专家判断方法进行项目估计会得到不精确的估算值
C.由于启发式估算方法,如COCOMO II模型具有严谨的估算形式,因此可以得到精确的估算值
D.项目估算是制定项目开发计划的基础和依据
●风险控制不包括__(39)__。
(39)A.风险分析
B.风险降低
C.风险管理计划
D.风险化解
●在结构化分析模型中,__(40)__描述了所有在目标系统中使用和生成的数据对象。
(40)A.数据字典
B.数据流图
C.实体-关系图(ER图)
D.类图
各省软考办 | ||||||||||