试题11-命-技-N.ZJ.21.p503-6.02-软件标准根据《计算机软件文档编制规范GB/T8567-2006》,在需求阶段内,作为本阶段的工作成果,应该编制出需求规格说明书、初步用户手册和(11)。
(11) A、数据要求说明 B、总体测试计划初稿
C、结构设计说明 D、操作手册
试题12-命-技-N.ZJ.21.p503-6.02-软件标准根据《软件文档管理指南GB/T16680-1996》,文档策略是由上级
<尚大教育,教育至上,人才为大:sdedu.cc>
试题11-命-技-N.ZJ.21.p503-6.02-软件标准
根据《计算机软件文档编制规范GB/T8567-2006》,在需求阶段内,作为本阶段的工作成果,应该编制出需求规格说明书、初步用户手册和(11)。
(11) A、数据要求说明 B、总体测试计划初稿
C、结构设计说明 D、操作手册
试题12-命-技-N.ZJ.21.p503-6.02-软件标准
根据《软件文档管理指南GB/T16680-1996》,文档策略是由上级(资深)管理者准备并支持的,对下级开发单位或开发人员提供指导。支持有效文档策略的基本条件中不包括(12)。
(12) A、文档需要覆盖整个软件生存期 B、文档标准应被标识和使用
C、文档规定管理者的主要职责 D、文档应适合于它的读者
试题13-烂-技-N.ZJ.03.p000-1.03-软件测试
在软件生存周期中的测试阶段及任何运行阶段,测试软件产品以评价某软件产品的质量,这样的测试称为(13)。
(13) A、内部测试 B、外部测试 C、运行测试 D、系统测试
试题14-喜-技-N.ZJ.21.p503-6.02-软件标准
GB/T12504-1990标准中对计算机软件质量保证计划进行了规范,要求(14):必须指明成功运行该软件所需要的数据、控制命令以及运行条件等信息;必须指明所有的出错信息,含义及其修理方法;还必须描述将用户发现的错误或问题通知项目承办单位或项目委托单位的方法。
(14) A、软件设计说明书 B、软件验证与确认计划
C、用户文档 D、软件需求说明书
试题15-悲-技-N.GJ.27.p578-5.00-信息安全
下面有关加密技术的叙述中,(15)是错误的。
(15) A、IDEA是一种对称加密算法
B、公钥加密技术和单向陷门函数密不可分
C、IKE是一种消息摘要算法
D、公钥加密的一个重要应用是数字签名
试题16-悲-技-N.GJ.25.p553-5.00-病毒
熊猫烧香(尼姆亚)病毒属于(16)。
(16) A、脚本病毒 B、木马病毒 C、蠕虫病毒 D、宏病毒
试题17-悲-技-N.GJ.30.p000-5.00-入侵检测
入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。(17)是入侵检测系统的核心。
(17) A、评估主要系统和数据的完整性 B、信息的收集
C、系统审计 D、数据分析
试题18-悲-技-Y.GJ.30.p626-5.00-安全等级
1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分为4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于(18)安全等级。
(18) A 、C类 B、A类 C、D类 D、B类
试题19-喜-技-N.ZJ.03.p000-1.09-网络
网络的可用性是指(19)
(19) A、网络通信能力的大小 B、用户用于网络维修的时间
C、网络的可靠性 D、网络可供用户使用的时间百分比
试题20-命-技-N.ZJ.03.p000-1.09-无线网络
在无线局域网中,AP的作用是(20)
(20) A、无线接入 B、用户认证 C、路由选择 D、业务管理
<尚大教育,教育至上,人才为大:sdedu.cc>