试题11-烂-技-N.ZJ.03.p000-1.03-软件工程某新来的配置人员写了配置管理方法,想让老同事帮忙检查存在哪些问题,这种质量保证与评价方法属于(11)。
A、管理评审 B、技术评审 C、审计 D、同行评审
试题12-命-技-N.ZJ.21.p000-6.02-软件标准试题13-命-技-N.ZJ.21.p000-6.02-软件标准在GB/T16260-2006中,提出了质量途径的概念,一般来说,质量途径的顺序是(12)
<尚大教育,教育至上,人才为大:sdedu.cc>
试题11-烂-技-N.ZJ.03.p000-1.03-软件工程
某新来的配置人员写了配置管理方法,想让老同事帮忙检查存在哪些问题,这种质量保证与评价方法属于(11)。
A、管理评审 B、技术评审 C、审计 D、同行评审
试题12-命-技-N.ZJ.21.p000-6.02-软件标准
试题13-命-技-N.ZJ.21.p000-6.02-软件标准
在GB/T16260-2006中,提出了质量途径的概念,一般来说,质量途径的顺序是(12)。产品质量分为内部质量、外部质量和使用质量,通常通过以下(13)方法来评价和度量这三类型质量。
①过程质量属性测量
②使用质量属性测量
③内部质量属性测量
④外部质量属性测量
(12) A. ①②③④ B. ①③④② C. ①③②④ D.①④②③
(13) A.确认—验证—使用和反馈 B.验证—确认—使用和反馈
C.使用和反馈—验证—确认 D.使用和反馈—确认—验证
试题14-命-技-N.ZJ.21.p000-6.02-软件标准
对软件设计中软件的总体结构,外部接口,主要部件功能分配,全局数据结构以及各主要部件之间的接口等方面合适性的评价,属于(14)。
A. 概要设计评审 B. 详细设计评审
B. 软件需求评审 D. 功能检查
试题15-悲-技-Y.ZJ.17.p431-5.00-信息安全
以下针对信息系统安全的说法中,(15)是错误的。
A、信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化
B、信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性
C、应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证
D、完整性是一种面向信息的安全性能,可用性是面向用户的安全性能
试题16-喜-技-Y.GJ.27.p578-5.00-信息安全
(16)不是对称加密算法的优点。
A. 加/解密速度快
B. 密钥管理简单
C. 加密算法复杂、加密强度高
D. 适宜一对一的信息加密传输过程
试题17-命-技-N.ZJ.00.p000-5.00-信息安全
入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于(17)入侵方式。
A. 旁路控制 B. 假冒 C. 口令破译 D. 合法用户的非授权访问
试题18-喜-技-Y.GJ.27.p583-5.00-信息安全
我国实行密码等级管理制度,各密码等级为:商用密码,普用密码,绝密密码和军用密码。其中商用密码等级的使用范围为(18)
A. 政府、党政部门 B. 国内企业、事业单位
C. 中央和机要部门 D. 军队
试题19-命-技-N.ZJ.03.p000-1.09-计算机网络
无线网是伴随着移动技术发展起来的一种新的组网方式,其中WI-FI的技术标准是(19)。
A. IEEE 802.15 B. IEEE 802.11
C. IEEE 802.3 D. IEEE 802.12
试题20-喜-技-N.ZJ.03.p000-1.09-计算机网络
第三代移动通信技术(3G)是将个人语音通信业务和各种分组交换数据综合在一个统一网络中的技术,其中主要的技术基础是(20)。
A. GSM B. CDMA C. GPRS D. LTE
<尚大教育,教育至上,人才为大:sdedu.cc>