- 1、本文档共20页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
1.根据软件生命周期的V模型,系统测试主要针对(1),检查
系统作为一个整体是否有效地得
到运行。
A.概要设计B.项目范围说明书C.项目管理计划D.需求规格
说明书
参考答案:A
2.面向对象开发方法主要分为分析、设计和实现三个阶段,下面属于
分析阶段主要工作的是(2)。
A.定义子系统接口参数B.编写代码
C.改进系统的性能D.建立用例模型
参考答案:D
3.(3)的目的是提供关于软件产品及过程的可应用的规划、标准、
指南、计划和流程的遵从性的
独立评价。
A.软件审计B.软件配置C.软件质量保证D.软件功能确认。
参考答案:A
4.根据国家电子政务“十二五”规划,在建设完善电子政务公共平台
方面,将以效果为导向,推行
“(4)”优先模式,制定电子政务公共平台建设和应用行动计划,明
确职责和分工,共同推动电子
政务公共平台运行和服务。
A.智慧城市B.物联网服务C.云计算服务D.面向服务的架
构(SOA)
参考答案:C
5.根据《GB/T11457-2006信息技术软件工程术语》中对相关软件
的分类,生产性企业中所使用的
过程控制软件属于(5)。
A.支持软件B.中间件C.应用软件D.系统软件
参考答案:C
6.张某于2012年12月5日通过网银完成了四项支付,其中有(6
)的业务类型不同于其他三项。
A.在网上商场购买了一台手机
B.在某影音服务网站上注册后并观看了付费电影
C.在税务征缴系统中申报并支付了本公司上月地税
D.一套实惠的二人套餐电影票
参考答案:C
7.现代企业信息系统的一个明显特点是,企业从依靠信息进行管理向
(7)转化。
A.知识管理B.管理信息C.管理数据D.决策管理
参考答案:A
8.根据《GB/T16260.1-2006软件工程产品质量》中用于测量用户
在特定环境中能达到其目标的程
度的度量指标为(8)。
A.使用质量B.过程质量C.内部质量D.外部质量
参考答案:A
9.根据《软件文档管理指南GB/T16680-1996》,关于项目文档编制
计划,下面说法不正确的是(9)。
A.文件计划应分发给开发组成员,此外所有与该计划有关的人都应得到
文档计划。
B.编制文档计划的工作应及早开始,对计划的评审应贯穿项目的全过
程。
C.文档计划中应规定每个文档要达到的质量等级,其本身必须是一个单
独的正式文档。
D.文档计划中应指定文档管理员等参与文档工作的人员职责。
参考答案:C
10.某工厂是生产电源的企业,在出厂产品质量控制过程中,使用统
计抽样原理检查10000部电源
的质量状况。在随机抽取了200个进行检查后,发现5个电源的外观不
合格,4个电源的接口不合
格,其中有2个电源同时存在这两种不合格情况。其他电源未发现问
题,。根据统计抽样的基本原
理,这批电源的合格率为(10)。
A.96.5%B.96%C.95.5%D.90%
参考答案:A
11.攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式来获
得机密信息,或通过对信息流
量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为
(11)。
A.破坏B.抵赖C.截取D.窃取
参考答案:D
12.某设备由10个元件串联组成,每个元件的失效率为0.0001次/
小时,则该系统的平均失效间隔
时间为(12)小时。
A.1B.10C.100D.1000
参考答案:D
13.下面有关安全审计的说法错误的是(13)。
A.安全审计需要用到数据挖掘和数据仓库技术
B.安全审计产品只包括主机类、网络类及数据库类
C.安全审计的作用包括帮助分析安全事故发生的原因。
D.安全审计是主体对客体进行访问和使用情况进行记录和审查。
参考答案:B
14.信息案例保障系统可以用一个宏观的三维空间来表示,第一维是
OSI网络参考模型,第二维是
安全机制,第三维是安全服务。该安全空间的一个要素分别是(14)。
A.应用层,传输层,网络层,数据链路层和物理层
B.基础设施安全,平台安全,数据安全,通信安全和应用安全。
C.对等实体服务,访问控制服务,数据保密服务,数据完整性服务和物
理案例服务。
D.认证,权限,完整,加密和不可否认。
参考答案:D
15.项目
您可能关注的文档
最近下载
- 小学作文审题技巧(整理).ppt
- AI技术在汽车保险行业的应用.pptx
- 掩模板光刻工艺研究-电子与通信工程专业论文.docx
- 托盘四向穿梭车式密集库设计规范.docx
- 伤害预防概述和策略答案-2024年全国疾控系统“大学习”活动.docx VIP
- Unit+8+section+B+reading说课课件2023-2024学年人教版英语八年级上册.pptx VIP
- 超星网课尔雅《国学智慧》超星尔雅答案2023章节测验答案.pdf
- AI智能在车险中的应用研究.pptx
- 酒店客房运营管理:客房异常情况处理与应急预案培训ppt课件.pptx
- 宜家 橱柜 FABRIKOR 法布利克 玻璃门柜 402.422.95 安装指南.pdf
文档评论(0)