试题11-命-技-Y.ZJ.04.p162-1.02-典型信息系统项目生命周期 ● 在多年从事信息系统开发的经验基础上,某单位总结了几种典型信息系统项目生命周期模型最主要的特点,如下表所示,表中的第一列分别是(11) 。 生命周期模型 特 点 ① 软件开发是一系列的增量发布,逐步产生更完善的版本,强调风险分析 ② 分阶段进行,一个阶段的工作得
<尚大教育,教育至上,人才为大:sdedu.cc>
试题11-命-技-Y.ZJ.04.p162-1.02-典型信息系统项目生命周期
● 在多年从事信息系统开发的经验基础上,某单位总结了几种典型信息系统项目生命周期模型最主要的特点,如下表所示,表中的第一列分别是(11) 。
A.①瀑布模型②迭代模型③螺旋模型
B.①迭代模型②瀑布模型③螺旋模型
C.①螺旋模型②瀑布模型③迭代模型
D.①螺旋模型②迭代模型③瀑布模型
试题12-喜-技-N.ZJ.21.p503-6.02-软件标准
● 根据《软件文档管理指南GB/T 16680-1996》的要求,有关正式组织需求文档的评审,不正确的是(12)。
A.无论项目大小或项目管理的正规化程度,需求评审是必不可少的
B.可采用评审会的方式进行评审
C.评审小组由软件开发单位负责人、开发小组成员、科技管理人员和标准化人员组成,必要时还可邀请外单位专家参加
D.需求文档可能需要多次评审
试题13-命-技-N.ZJ.21.p503-6.02-软件标准
● 软件的质量需求是软件需求的一部分,根据《软件工程 产品质量 第1部分:质量模型 GB/T 16260.1-2006》,软件产品质量需求的完整描述要包括(13),以满足开发者、维护者、需方以及最终用户的需要。
① 内部质量的评估准则 ② 外部质量的评估准则
③ 使用质量的评估准则 ④ 过程质量的评估准则
(13)A.①② B.③ C.①②③ D.①②③④
试题14-命-技-N.ZJ.21.p503-6.02-软件标准
● 根据《计算机软件可靠性和可维护性管理 GB/T14394-2008》,在软件生存周期的可行性研究和计划阶段,为强调软件可靠性和可维护性要求,需要完成的活动是(14)。
A.编制软件可靠性和可维护性大纲
B.提出软件可靠性和可维护性目标
C.可靠性和可维护性概要设计
D.可靠性和可维护性目标分配
试题15-悲-技-Y.GJ.24.p544-5.00-信息安全体系
● 在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用(15)作为信息安全系统架构。
(15)A.S2-MIS B.MIS+S C.S-MIS D.PMIS
试题16-命-技-N.GJ.26.p569-5.00-安全策略
● 某单位在制定信息安全策略时采用的下述做法中,正确的是(16)。
A.该单位将安全目标定位为“系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不泄密”
B.该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级
C.该单位的安全策略由单位授权完成制定,并经过单位的全员讨论修订
D.该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并。
试题17-悲-技-Y.GJ.28.p600-5.00-X.509信任模型
● 通过CA安全认证中心获得证书主体的X.509数字证书后,可以得知 (17)。
A.主体的主机序列号 B.主体的公钥
C.主体的属性证书 D.主体对该证书的数字签名
试题18-悲-技-Y.GJ.30.p631-5.00-信息安全审计
● 某高校决定开发网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理;具备入侵实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安全的保存;保证记录不被非法删除和篡改。该高校的安全审计系统最适合采用(18)。
A.基于网络旁路监控的审计
B.基于应用系统独立程序的审计
C.基于网络安全入侵检测的预警系统
D.基于应用系统代理的审计
试题19-喜-技-Y.ZJ.03.p000-1.00-新技术
● 第三代移动通信技术3G是指支持高速数据传输的蜂窝移动通讯技术。目前3G主要存在四种国际标准,其中(19)为中国自主研发的3G标准。
A.CDMA多载波 B.时分同步CDMA
C.宽频分码多重存取 D.802.16无线城域网
试题20-命-技-Y.ZJ.03.p125-1.09-网络交换
● 在以下几种网络交换技术中,适用于计算机网络、数据传输可靠、线路利用率较高且经济成本较低的是(20)。
A.电路交换 B.报文交换
C.分组交换 D.ATM技术
<尚大教育,教育至上,人才为大:sdedu.cc>