今
日
一
码
1、产品配置是指一个产品在其生命周期各个阶段所产生的各种形式(机器可读或人工可读)和各种版本的()的集合。(2021)
A、需求规格说明、设计说明、测试报告
B、需求规格说明、设计说明、计算机程序
C、设计说明、用户手册、计算机程序
D、文档、计算机程序、部件及数据
答案:D
解析:
产品配置主要就是 文档、计算机程序、部件及数据的集合。
2、需求管理的主要活动包括()。(2021)
A、变更控制、版本控制、需求跟踪、需求状态跟踪
B、需求获取、变更控制、版本控制、需求跟踪
C、需求获取、需求建模、变更控制、版本控制
D、需求获取、需求建模、需求评审、需求跟踪
答案:A
解析:
需求工程包含需求开发 和 需求管理。
需求开发:需求获取、需求分析、需求定义、需求验证。
需求管理:变更控制、版本控制、需求跟踪、需求状态跟踪。
3、()包括编制每个需求与系统元素之间的联系文档,这些元素包括其他需求、体系结构、设计部件、源代码模块、测试、帮助文件和文档等。(2021)
A、需求描述
B、需求分析
C、需求获取
D、需求跟踪
答案:D
解析:
需求跟踪 主要 和联系文档有关,保证跟踪到需求和系统之间的关联。
4、根据传统的软件生命周期方法学,可以把软件生命周期划分为()。(2021)
答案:软件定义、软件开发、软件运行、软件维护。
5、为了实现对象重用,COM支持两种形式的对象组装。()在重用形式下,一个外部对象引用指向一个内部对象唯一引用,外部对象只把请求转发给内部对象。在()重用形式下,直接把内部对象引用转给外部对象,不再转发请求。(2021)
A、聚合
B、包含
C、链接
D、多态
答案:B 和 A
解析:
COM支持两种形式的对象组装,包含和聚合
包含主要指一个对象的引用指向另一个唯一引用。
聚合主要指内部对象引用指向外部对象,不再转发请求。
6、信息系统面临多种类型的网络安全威胁,其中,信息泄露指信息透露给非授权的实体。()是指数据被非授权的进行增删、修改或破坏而受到损坏。(2021)
A、非法使用
B、破坏信息的完整性
C、授权侵犯
D、计算机病毒
答案:B
解析:
破坏信息的完整性指数据被非授权的进行增删、修改或者破坏而受到损坏。
7、基于架构的软件设计ABSD(Architecture Base Software Design)该方法是一个()的方法。
A、自顶向下
B、自底向上
C、原型
D、自顶向下和自底向上
答案:A
解析:
基于架构软件设计是一个自顶向下,递归细化的方法,通过该方法得到细化,直到产生软件构建和类。
8、安全性是根据系统可能受到的安全威胁类型来分类,其中,()保证信息的完整和准确,不被篡改数据。
答案:完整性
9、在架构评估中,场景是从()的角度对系统的交互描述的。
A、系统设计者
B、系统开发者
C、风险承担者
D、系统测试者
答案:C
解析:
风险承担者指,系统生产者和消费者,架构师、开发人员、测试人员和运维人员等。客户和最终用户等。
10、著作权的描述,正确的是()。
A、改编作品的著作权归属改编人
B、职务作品的著作权归属于企业法人
C、委托作品的著作权都归属委托人
D、合作作品的著作权都属于于所参与和组织创作的人
答案:A
解析:
著作权不属于公司,组织创作的人可以理解为公司,所以D错误。