信息系统开发方法有很多种,开发人员可以根据项目的需要选择一种适合的开发方法,其中把整个系统的开发过程分为若干阶段,然后一步一步地依次进行开发的方法称为(1)
(1) A、结构化方法 B、面向对象方法
C、原型方法 D、瀑布模型方法
螺旋模型是演化软件过程模型,将原型实现的迭代特征与线性顺序模型结合起来,使得软件的增量版本的快速开发成为可能。螺旋模型与其他模型相比,更强调(2)。
(2) A、制订计划 B、风险分析
C、实施工程 D、客户评估
在客户关系管理(CRM)中,管理的对象是客户与企业之间的双向关系,那么在开发过程中,(3)是开发的主要目标。
(3) A、客户关系的生命周期管理
B、客户关系的培育和维护
C、最大程度地帮助企业实现其经营目标
D、为客户扮演积极的角色,树立企业形象
随着互联网的普及,电子商务已经进入到人们日常生活,下列(4)业务全部属于电子商务的范畴。
①网上客服 ②电视购物 ③网上营销 ④电话交易 ⑤商场广播 ⑥网上调查
A、①②③④⑤⑥ B、①②③④⑤ C、①②③④⑥ D、①③④⑤⑥
射频识别(RFID)是物联网的关键技术。RFID标签又称电子标签,关于电子标签与条形码(Barcode)标签的叙述,(5)是正确的。
(5) A、电子标签建置成本低,多个标签可被同时读取
B、条形码标签容量小,但难以被复制
C、电子标签通讯距离短,但对环境变化有较高的忍受能力
D、电子标签容量大,可同时读取多个标签并且难以被复制
机会研究、初步可行性研究、详细可行性研究、评估与决策是项目前期的四个阶段,在实际工作中,依据项目的规模和繁简程度,其中可以省略的阶段是(6)。
(6) A、详细可行性研究、评估与决策 B、初步可行性研究、详细可行性研究
C、机会研究、初步可行性研究 D、机会研究、评估与决策
软件需求可以分为几个类型,诸如处理速度、存储容量、信号速度等方面的需求属于(7)
(7) A、功能需求 B、性能需求
C、外部接口需求 D、设计约束
Philippe Kruchten提出的4+1视图模型从(8)几个方面来描述软件需求。
①逻辑视图 ②进程视图 ③物理视图 ④开发视图 ⑤数据流视图 ⑥场景视图
(8) A、③④⑤⑥ B、①②③④ C、①②③④⑥ D、①③④⑤⑥
人们根据软件维护的性质不同,将软件维护分为更正性维护、适应性维护、完善性维护、预防性维护等四类,(9)是这四类软件维护的共同特征。
(9) A、发现原产品中存在问题后采取的补救措施
B、交付软件产品后进行的修改
C、测试发现问题之后的应对措施
D、软件产品交付前进行的质量管理活动
根据《计算机软件质量保证计划规范GB/T12504-1990》中关于软件质量评审和检查的规定,在软件验收时,验证代码和设计文档的一致性、接口规格说明的一致性、设计实现和功能需求的一致性等检查属于(10)。
(10) A、综合检查 B、功能检查 C、性能检查 D、配置检查
根据《计算机软件文档编制规范GB/T8567-2006》,在需求阶段内,作为本阶段的工作成果,应该编制出需求规格说明书、初步用户手册和(11)。
(11) A、数据要求说明 B、总体测试计划初稿
C、结构设计说明 D、操作手册
根据《软件文档管理指南GB/T16680-1996》,文档策略是由上级(资深)管理者准备并支持的,对下级开发单位或开发人员提供指导。支持有效文档策略的基本条件中不包括(12)。
(12) A、文档需要覆盖整个软件生存期 B、文档标准应被标识和使用
C、文档规定管理者的主要职责 D、文档应适合于它的读者
在软件生存周期中的测试阶段及任何运行阶段,测试软件产品以评价某软件产品的质量,这样的测试称为(13)。
(13) A、内部测试 B、外部测试 C、运行测试 D、系统测试
GB/T12504-1990标准中对计算机软件质量保证计划进行了规范,要求(14):必须指明成功运行该软件所需要的数据、控制命令以及运行条件等信息;必须指明所有的出错信息,含义及其修理方法;还必须描述将用户发现的错误或问题通知项目承办单位或项目委托单位的方法。
(14) A、软件设计说明书 B、软件验证与确认计划
C、用户文档 D、软件需求说明书
下面有关加密技术的叙述中,(15)是错误的。
(15) A、IDEA是一种对称加密算法
B、公钥加密技术和单向陷门函数密不可分
C、IKE是一种消息摘要算法
D、公钥加密的一个重要应用是数字签名
熊猫烧香(尼姆亚)病毒属于(16)。
(16) A、脚本病毒 B、木马病毒 C、蠕虫病毒 D、宏病毒
入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。(17)是入侵检测系统的核心。
(17) A、评估主要系统和数据的完整性 B、信息的收集
C、系统审计 D、数据分析
1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分为4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于(18)安全等级。
(18) A 、C类 B、A类 C、D类 D、B类
网络的可用性是指(19)
(19) A、网络通信能力的大小 B、用户用于网络维修的时间
C、网络的可靠性 D、网络可供用户使用的时间百分比
在无线局域网中,AP的作用是(20)
(20) A、无线接入 B、用户认证 C、路由选择 D、业务管理
根据《电子信息系统机房设计规范》,按照工作人员计算新风量,每人为(21)M3/h,该值与“维持室内正压所需风量”相比较取其最大值作为空调系统的新风量。
(21) A、20 B、30 C、40 D、50
原PDF文件请下载
各省软考办 | ||||||||||