-
● 德尔菲技术作为风险识别的一种方法,主要用途是(47) 。(47)试题(32)测试用例是测试使用的文档化的细则,其规定如何对软件某项功能或功能组合进行测试。测试用例应包括下列(32)内容的详细信息。●建筑物综合布
-
So it is today. Schedule disaster,functional misfits,and system bugs all arise because the left hand doesn’t know what the right hand is doing. As work( ),the several teams slowly change the functio
-
在软件生命周期中,需求分析阶段常用的工具是(41)。()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。不属于系统测试的是______。Project Time Management includes t
-
● 测试成本控制的目标是使测试开发成本、测试实施成本和测试维护成本最小化,采取" (7) "的做法将使软件更加容易理解和维护。● 下面()属于非服务攻击?()UML-based tools are often used for J2EE/.NET applica
-
对n个元素的有序表A[1..n]进行二分(折半)查找(除2取商时向下取整),查找元素A[i](1≤i≤n)时,最多与A中的(57)个元素进行比较。对计算机信息系统中发生的案件,有关使用单位应当在24小时内向()以上人民政府公安机关报告
-
● 小王为本公司草拟了一份计算机设备采购合同,其中写到“乙方需按通常的行业标准提供技术支持服务” 。经理审阅后要求小王修改,原因是(51) 。(51)关于项目质量审计的叙述中,______是不正确的。下列哪些命令行可用
-
针对程序段:IP(A||B||C) THEN W=W/X,对于(A,B,C)的取值,(57)测试用例能够满足MCDC(修正条件逻辑判定)的要求。文中( 4 )处正确的答案是( )。叙述是正确的。①测试用例应由测试设计人员来制定。●某系统中有3个并发
-
信息安全的基本属性是()。● 钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于 (34) 。(34)●为了使多个进程能够有效地同时处理输入和输出,最好使用 (10) 结构的缓冲技术。(10) ● 软件测评相关的标
-
建设方提出如下要求:系统初验时间为2010年6月底(付款50%);正式验收时间为2010年10月底(累计付款80%);系统运行服务期限为一年(可能累计付款100%);并希望长期提供应用软件技术支持。系统集成商在起草项目建设合同
-
对“功能测试的回归测试经常要多次重复”的正确理解是(36)。设计质量有两层意思,首先设计应(47),其次设计必须遵守有关的技术标准、规范和规程。将使冲突积聚起来,并在后来逐步升级的冲突解决方法是:B. 1个
C. 1个或
-
其中,设计视图的动态方面由(48)表现。●项目预算中包含应急储备的目的是(46)。(46)MIB中的信息用TLv形式表示,为某网站开发出一个社区软件,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象#
侵权
-
应易于定制、裁剪或扩充以符合用户的要求,其中(34)是指软件开发环境应能符合项目特性、过程和用户的爱好。以下哪一项不是安全策略管理系统的组成部分?()●某政府部门拟利用中央财政资金建设电子政务项目,形成需求分析
-
85,20,66)
(100,80,20,20,85,40,80,10
-
●以下关于类继承的说法中,错误的是(6)。(6)● IIS 服务支持的身份验证方法中,需要利用明文在网络上传递用户名和密码的是(44) 。(44)●就目前计算设备的计算能力而言,后者也叫管理性目标。B. 堆排序
C. 归并排序
-
“science”是一个XML 元素的定义,这意味着不必使用冲突探测协议,因此它本身没有距离限制。它的优点是减少了网络的复杂性,兼容现有的局域网技术并将其扩展到广域网,并提供更快、更新的数据业务。? 万兆以太网可继续
-
风险程度高。人们总结出系统实施的4个关键因素,其中不包括(35)。评估应急响应计划时,你认为该项目的历时为(37),该项目历时的估算方差为(38) 。(37)保密性、完整性、可用性#
符合性、完整性、可用性
保密性、完
-
手机已超越台式电脑成为中国网民第一大上网终端,我国手机网民规模达到(27)。(27) 设关系模式R(A,传递依赖指的是(16);下列结论错误的是(17)。采用动态规划策略求解问题的显著特征是满足最优性原理,其含义是______。
-
● 将Students表的插入权限赋予用户UserA,并允许其将该权限授予他人,应使用的SQL语句为:GRANT (15)TABLE Students TO UserA (16) ;以下哪一个不是OSI安全体系结构中的安全机制文中( 2 )处正确的答案是( )。
-
● 模块A直接访问模块B的内部数据,则模块A和模块B的耦合类型为()()●软件开发中经常利用配置库实现变更控制,主要是控制软件配置项的状态变化,不受配置管理控制的是(52)。(52)Network managers have long(140)pract
-
(25)是不正确的。(25)是一种靠修改其他程序来插入或进行自我复制,从而感染其他程序的一段程序。香农定理描述了信道的最大传输速率与哪个(些)参数之间的关系 1.信道带宽2.信噪比3.噪声功率● (33) 是类元之间的
-
安全备份的策略不包括()我国的信息安全保障基本原则是?●计算机网络拓扑通过网中结点与通信线路之间的几何关系表示(5)。(5)关于单栋建筑中的综合布线,下列叙述中______是不正确的:DNS服务器中提供了多种资源记录,其
-
系统设计的原则是(13)。文中( 5 )处正确的答案是( )。以下密码使用方法中正确的是()。以下关于用例(use case)的叙述中,较低抽象层次的模块是对较高抽象层次模块对问题解法描述的细化。模块化是指将一个待开发的
-
76,76,50,27,49,76,27,13
49,13,因此散列表查找方法的平均查找长度与元素的个数无关。故选C。BA解析:继承表达了子类对象是一种父类对象的关系。
-
●在CPU中,(1) 不仅要保证指令的正确执行,还要能够处理异常事件。(1)文中( 2 )处正确的答案是( )。建设项目设备采购方案最终需要获得(55)的批准。mink通常用来做什么?A、连接APB. according to
C. by means of
-
采用不精确断点法,则将(4)。(50)计算机机房内在离地面0.8m处,在与客户共同进行的质量审查中发现有一个功能模块与客户需求不一致,经过追溯后并未发现相应的变更请求,李某最终只好对该模块进行了重新设计和编码。造成
-
假设sta[10]=-1,需要______个测试用例能够满足分支覆盖的要求。int MathMine(int x)黑白全电视传输信号由(54)组成。●某数码相机使用1280×1024分辨率拍摄24位真彩色照片,相机使用标称“1GB”存储容量的SD卡,若采用无压
-
就是指联结、联合,调和所有的活动及力量。下列涉及到组织协调的对象有:(36)。(36)网络信息安全的标准可分成( )三类。● 位图与矢量图相比,显示速度快#
占用空间较小,处理侧重于绘制和创建,显示速度较慢
占用空间较
-
如果一个软件是给许多客户使用的,大多数软件产商要使用机制测试过程来发现那些可能只有最终用户才能发现的错误。______测试是由一个用户在开发者的场所来进行的,包含其他对象的对象,称为______。以下不是信息资产是
-
错误的是______。●以下关于风险管理的叙述中,不正确的是(19)。(19)文中( 1 )处正确的答案是( )。某项目经理在执行项目时,在详细了解了项目所需要采购的产品和服务后,但可以通过采取行动来降低或者减轻风险
在项
-
某32位计算机的cache容量为16KB,cache块的大小为16B,若主存与cache的地址映射采用直接映射方式,若不能得到全部顶点的拓扑排序序列,这样块内地址占4位,块号10位。主存地址1234E8F8(十六进制)中后14位,即10 1000 1111
-
ISO 9001-2000是ISO 9000系列标准的最新成果,其阶码3位,尾数5位(均含1位符号),都用补码表示,开发小组对项目领域熟悉且该项目与小组开发过的某一项目相似,弱点和风险概貌的理解#
揭露风险的理解和妥协的潜在后果
基于
-
正确的是在软件开发过程中,各阶段的正确顺序应该是(46);其中在(47)阶段提出系统的逻辑模型● The work breakdown structure comprises several levels of decomposition of the total project. The lowest level of
-
● 连接数据库时的安全验证是通过 (48) 来实现的。(48)●某开发小组欲开发一个规模较大、需求较明确的项目。开发小组对项目领域熟悉且该项目与小组开发过的某一项目相似,则适宜采用(29)开发过程模型。(29)SPOOLing
-
the project’ s deliverables and the work required to create those deliverables.内网可以访问外网#
内网可以访问DMZ区#
DMZ区可以访问内网
外网可以访问DMZ区#全双工#
半双工
单工
全双工和半双工kill#
dead
qu
-
分配寄存器属于(49)阶段的工作。在分布式数据库中,关系的存储采用分片和复制技术,存储在不同的站点上。用户无需知道所有的数据存储在哪个站点上,称为( )。分布式事务的执行可能会涉及到多个站点上的数据操作,在2PC
-
现代加密体制中可以分为两类,DES算法属于(64),RSA属于(65)。根据《软件文档管理指南》(GB/T 16680—1996),______是不正确的。【问题2】(2 分)默认情况下,使企业的各级决策者获得知识或洞察力,促使他们做出有利决策
-
●Basically,a(71)is a standalone process or a set of integrated processes that runs on a router or server to control the flow of(72)application traffic(73)through it.Typically,firewalls are(74)on the e
-
信息安全管理手段不包括以下哪一项移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁。以下各项中,不需要被保护的属性是()。●计算机的体系结构一般分为冯·诺依曼结构和哈佛