- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1、根据软件生命周期的V模型,系统测试主要针对(),检查系统作为一个整体是否有效地得到运行
A、概要设计
B、项目范围说明书
C、项目管理计划
D、需求规格说明书
2、面向对象开发方法主要分为分析、设计和实现三个阶段,下面属于分析阶段主要工作的是()
A、定义子系统接口参数
B、编写代码
C、改进系统的性能
D、建立用例模型
3、()的目的是提供关于软件产品及过程的可应用的规则、标准、指南、计划和流程的遵从性的独立评价。
A、软件审计
B、软件配置
C、软件质量保证
D、软件功能确认
4、根据国家电子政务“十二五”规划,在建设完善电子政务公共平台方面,将以效果为导向,推行“()”优先模式,制定电子政务公共平台建设和应用行动计划,明确相关部门的职责和分工,共同推动电子政务公共平台运行和服务。
A、智慧城市
B、物联网服务
C、云计算服务
D、面向服务的架构(SQA)
5、根据《GB/T 11457-2006信息技术软件工程术语》中对相关软件的分类,生产性企业中所使用的过程控制软件属于()
A、支持软件
B、中间件
C、应用软件
D、系统软件
6、张某于2012年12月5日通过网银完成了四项支付,其中()的业务类型不同于其他三项
A、在网上商城购买了一台手机
B、在某影音服务网站上注册后并观看了付费电影
C、在税务征缴系统中申报并支付了本公司上月地税
D、团购了一套实惠的二人套餐电影票
7、现代企业信息系统的一个明显特点是,企业从依靠信息进行管理向()转化
A、知识管理
B、管理信息
C、管理数据
D、决策管理
8、根据《GB/T 16260.1-2006 软件工程产品质量》中用于测量用户在特定环境中能达到其目标的程度的度量指标为()
A、使用质量
B、过程质量
C、内部质量
D、外部质量
9、根据《软件文档管理指南GB/T16680-1996》,关于项目文档编制计划,下面说法不正确的是()
A、文档计划应分发给开发组成员,此外所有与该计划有关的人都应得到文档计划
B、编制文档计划的工作应及早开始,对计划的评审应贯穿项目的全过程
C、文档计划中应规定每个文档要达到的质量等级,其本身必须是一个单独的正式文档
D、文档计划中应指定文档管理员等参与文档工作的人员职责
10、某工厂是生产电源的企业,在出厂产品质量控制过程中,使用统计抽样原理检查10000部电源的质量状况。在随机抽取200个进行检查后,发现有5个电源的外观不合格、4个电源的接口不合格,其中有2个电源同时存在这两种不合格缺陷,其余电源未发现问题。根据统计抽样的基本原理,这批电源的合格率为()
A、96.5%
B、96%
C、95.5%
D、90%
11、攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为()
A、破坏
B、抵赖
C、截取
D、窃取
12、某设备由10个元件串联组成,每个元件的失效率为0.0001次/小时,则该系统的平均失效间隔时间为()小时。
A、1
B、10
C、100
D、1000
13、下面有关安全审计的说法错误的是()
A、安全审计需要用到数据挖掘和数据仓库技术
B、安全审计产品指包括主机类、网络类及数据库类
C、安全审计的作用包括帮助分析案情事故发生的原因
D、安全审计是主体对客体进行访问和使用情况进行记录和审查
14、信息安全保障系统可以用一个宏观的三维空间来表示,第一维是OSI网络参考模型,第二维是安全机制,第三维是安全服务,该安全空间的五个要素分别是()
A、应用层、传输层、网络层、数据链路层和物理层
B、基础设施安全、平台安全、数据安全、通信安全和应用安全
C、对等实体服务、访问控制服务、数据保密服务、数据完整性服务和物理安全服务
D、认证、权限、完整、加密和不可否认
15、项目组对某重要资源实施基于角色的访问控制。项目经理(PM)为系统管理员。项目成员角色还包括配置管理员(CM)、分析人员、设计人员、开发人员和质量保证人员(QA),其中CM和QA同时参与多个项目。下面关于该资源访问权限分配的说法正确的是()
A、CM的访问权限应由PM分配,且应得到QA的批准
B、QA的访问权限应由PM分配,其不参与项目时应将其权限转给CM
C、分析人员、设计人员、开发人员的访问权限应由CM分配,且应得到QA的批准
D、PM的访问权限由其自己分配,且PM不在时其权限不能转给QA或CM
16、网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是()
A、防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为
B、入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经
文档评论(0)