<尚大教育,教育至上,人才为大:sdedu.cc>
试题11-命-技-Y.ZJ.03.p087-1.03-软件工程
11、某软件系统交付后,开发人员发现系统的性能可以进一步优化和提升,由此产生的软件维护属于()
A、更正性维护 B、适应性维护
C、完善性维护 D、预防性维护
试题12-悲-技-N.ZJ.03.p000-1.06-软件技术
12、绘制数据流图是软件设计过程的一部分,用以表明信息在系统中的流向,数据流图的基本组成部分包括()
A、数据流、加工、数据存储和外部实体
B、数据流的源点和终点,数据存储、数据文件和外部实体
C、数据的源点和终点、加工、数据和数据流文件
D、数据、加工和数据存储
试题13-命-技-N.ZJ.21.p000-6.02-软件标准
13、根据GB/T16260.2-2006软件工程产品质量第2部分:外部度量,评估软件的帮助系统和文档的有效性是对软件进行()
A、易理解性度量
B、易操作性度量
C、吸引性度量
D、易学性度量
试题14-悲-技-N.ZJ.21.p000-6.02-软件标准
14、根据GB/T14394-2008《计算机软件可靠性和可维护性管理》,以下关于在软件生存周期各个过程中的可靠性和可维护性管理要求的叙述中,不正确的是()
A、在概念活动中提出软件可靠性和可维护性分解目标、需求和经费
B、在需求活动中制定各实施阶段的基本准则,确定各实施阶段的验证方法
C、在设计活动中明确对编码、测试阶段的具体要求,评价或审查代码以验证相应要求的实现
D、在测试活动中建立适当的软件可靠性测试环境,组织分析测试和测量的数据,进行风险分析
试题15-喜-技-N.ZJ.21.p000-6.02-软件标准
15、根据GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》的相关规定,“机房出入应安排专人负责、控制、鉴别和记录进入的人员”应属于()安全的技术要求
A、物理 B、设备 C、存储 D、网络
试题16-命-技-Y.GJ.24.p543-5.00-信息安全
16、在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理
A、安全审计 B、入侵检测
C、访问控制 D、人员行为
试题17-悲-技-N.GJ.00.p000-5.00-信息安全
17、IDS发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IDS会将本次攻击方式定义为()
A、拒绝服务攻击 B、地址欺骗攻击
C、会话劫持 D、信号包探测程序攻击
试题18-命-技-N.GJ.26.p000-5.00-信息安全
18、通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为()
A. 系统检测 B. 系统分析
C. 系统审计 D. 入侵检测
试题19-悲-技-N.ZJ.03.p000-1.09-计算机网络
19、某楼层共有60个信息点,其中信息点的最远距离为65米,最近距离为35米,则该布线工程大约需要()米的线缆。(布线到线缆的计划长度为实际使用量的1.1倍)
A、4200 B、2310 C、3300 D、6600
试题20-悲-技-N.ZJ.03.p000-1.09-计算机网络
20、TCP/IP参考模型分为四层:()、网络层、传输层、应用层
A、物理层 B、流量控制层
C、会话层 D、网络接口层
<尚大教育,教育至上,人才为大:sdedu.cc>