● 入侵检测一般分为三个步骤,依次是:__(21)__。
1、修补 2、数据分析 3、响应 4、信息收集
(21)A.431
B.423
C.421
D.231
● 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他用户的请求,这属于__(22)__。
(22)A.网上冲浪
B.中间人攻击
C.DDoS攻击
D.MAC攻击
● 对工程建设监理公正性的要求,是__(23)__。
(23)A.对工程建设监理进行约束的条件
B.监理单位和监理工程师的基本职业道德准则
C.工程建设监理正常和顺利开展的基本条件
D.由它的维护社会公共利益和国家利益的特殊使命所决定的
● 信息系统监理师单位应在项目执行或称中坚持“独立”的行为准则,具体是指__(24)__。
(24)A.依照国家法律法规及标准开展监理工作
B.在纠纷处理过程中,不偏袒任何一方
C.不参与除监理以外的与本项目有关的业务
D.不将工作中接触到的信息透漏给第三方
● 总监理工程师代表由总监理工程师授权,可以__(25)__。
(25)A.审定系统测试方案
B.签发工程暂停令
C.审批工程延期
D.主持编写工程项目监理规划
● __(26)__是需求分析阶段研究的对象。
(26)A.软件的功能和性能
B.软件项目的用户要求
C.目标系统的物理模型
D.目标系统的逻辑模型
● 监理软件质量保证工作的目标包括__(27)__。 1、监督承建单位对软件质量保证活动做到有计划
2、促进由各方及时处理软件项目开发过程中的不一样性问题
3、确保所选择的软件工程产品是经过表示,收到控制并具有可用性的
4、客观地验证软件产品及其活动是否遵守应用的标准、规程和需求
(27)A.1234
B.234
C.123
D.124
● 对于监理工作而言,软件质量保证应从__(28)__时开始定义和实施,一直持续到运行期。
(28)A.立项阶段
B.合同签订
C.需求分析
D.编码阶段
● 配置管理库不包括__(29)__。
(29)A.开发库
B.代码库
C.受控库
D.产品库
● __(30)__不是使用软件测试工具的目的。
(30)A.帮助测试寻找问题
B.协助问题的诊断
C.节省测试时间
D.更好地控制缺陷提高软件质量
各省软考办 | ||||||||||