身份认证,访问控制,数据加密,数据完整,安全审计
身份认证,访问控制,数据加密,数据完整,防止否认
身份认证,安全管理,数据加密,数据完整,防止否认
身份认证,访问控制,数据加密,安全标记,防止否认
第1题:
有效性、正确性和一致性
有效性、正确性和可维护性
有效性、正确性和安全性
正确性、一致性和安全性
第2题:
需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段
需求规范、逻辑网络设计、通信规范、物理网络设计、实施阶段
通信规范、物理网络设计、需求规范、逻辑网络设计、实施阶段
通信规范、需求规范、逻辑网络设计、物理网络设计、实施阶段
第3题:
34.82
42.86
85.71
87.77
第4题:
网络需求分析
网络体系结构设计
网络设备选型
网络安全性设计
第5题:
ATAM是一种代码评估方法
ATAM需要评估软件的需求是否准确
ATAM需要对软件系统进行测试
ATAM不是一种精确的评估工具
第6题:
我国M出版社拟在我国翻译出版该作品,需要征得德里作者继承人的许可方可在我国出版发行
我国M出版社拟在我国翻译出版该作品,不需要征得德国作者继承人的许可,就可在我国出版发行
我国M出版社未征得德国作者继承人的许可,将该翻译作品销售到德国,不构成侵权
我国M出版社未征得德国作者继承人的许可,将该翻译作品在我国销售,构成侵权
第7题:
实现级
结构级
功能级
领域级
第8题:
多版本程序设计可以检查软件故障,但不能检查硬件故障
用一组数据检查运算逻辑部件的功能属于能力检查
一致性检查时要把计算机的计算结果与手工计算结果进行比较
软件冗余是一种动态冗余技术
第9题:
国家标准
行业标准
地方标准
企业标准
第10题:
第11题:
根据程序的模块性,确定页面大小
可以将程序放置在页面内的任意位置
可以从逻辑上极大地扩充内存容量,并且使内存分配方便、利用率高
将正在运行的程序全部装入内存
第12题:
架构模式
惯用法
设计模式
分析模式
第13题:
G2B
G2C
G2E
G2G
第14题:
模型的合理性分析
模型的误差分析
模型的先进性分析
参数的灵敏性分析
第15题:
第16题:
由于影响软件可靠性的因素很复杂,软件可靠性不能通过历史数据和开发数据直接测量和估算出来
软件可靠性是指在特定环境和特定时间内,计算机程序无故障运行的概率
在软件可靠性的讨论中,故障指软件行为与需求的不符,故障有等级之分
排除一个故障可能会引入其他的错误,而这些错误会导致其他的故障
第17题:
中间件通过标准接口实现与应用程序的关联,提供特定功能的服务
使用中间件可以提高应用软件可移植性
使用中间件将增加应用软件设计的复杂度
使用中间件有助于提高开发效率
第18题:
原型模型
瀑布模型
螺旋模型
V模型
第19题:
我国M出版社拟在我国翻译出版该作品,需要征得德里作者继承人的许可方可在我国出版发行
我国M出版社拟在我国翻译出版该作品,不需要征得德国作者继承人的许可,就可在我国出版发行
我国M出版社未征得德国作者继承人的许可,将该翻译作品销售到德国,不构成侵权
我国M出版社未征得德国作者继承人的许可,将该翻译作品在我国销售,构成侵权
第20题:
建模过程中遇到的最大困难往往是对实际问题的分析、理解和正确描述
建模时往往要舍去次要因素,只考虑主要因素,因此模型往往是近似的
对复杂问题建立数学模型很难一次成功,往往要经过反复迭代,不断完善
连续模型中,模型参数的微小变化不会导致计算结果的很大变化
第21题:
能得到下个阶段的资源
进程达到它的基准
采取纠正措施获得项目结果
达到阶段的目标以及正式接受项目阶段成果
第22题:
从已经安装的软件中提取设计规范,用以进行软件开发
按照输出→处理→输入的顺序设计软件
用硬件来实现软件的功能
根据软件处理的对象来选择开发语言和开发工具
第23题:
侵犯注册商标专用权
伪造他人注册商标标识
合法扩大业务范围
不侵犯注册商标专用权
第24题:
既侵犯了科技公司的商业秘密权,又侵犯了科技公司的软件著作权
既未侵犯科技公司的商业秘密权,又未侵犯科技公司的软件著作权
侵犯了科技公司的商业秘密权
侵犯了科技公司的软件著作权