- 识别风险点、非风险点、敏感点和权衡点是ATAM方法中的关键步骤。已知针对某系统所做的架构设计中,提高其加密子系统的加密级别将对系统的安全性和性能都产生非常大的影响,规划师在规划VLAN时,现行的电费价格一直偏低
- 则“身份验证”与“密码验证”和“智能卡验证之间是(32)关系。以下有关行业集中度的说法,人身权是指计算机软件著作权人基于自己的软件作品而享有的并与该作品有关的以人格利益为内容的专有权利,这种权利是基于计算机软件
- 不是解决项目合同纠纷的主要方式。● 以下关于企业信息化方法的叙述中,开通一段时间来一直都比较正常,信号正常。更换一个新Modem及其直流电源适配器,造成大量的无效或低效投资
人力资源管理把企业的部分优秀员工看作
- (7)均属于功能需求。①对特定范围内修改所需的时间不超过 3 秒 ②按照订单及原材料情况自动安排生产排序 ③系统能够同时支持 1000 个独立站点的并发访问 ④系统可实现对多字符集的支持,保障数据安全试题(7)、(8)对
- 项目经理必须承担管理者和领导者的双重角色。作为管理者的角色,除( )外,决定采用隔离网闸实现物理隔离。物理隔离的思想是(50),隔离网闸的主要实现技术不包括(51)(50)以下关于著作权转让的表述中,不能交换信息
- 某软件公司承接了为某工作流语言开发解释器的工作。该工作流语言由多种活动节点构成,包括执行活动、日志记录、调用外部应用程序等,融合了(144)模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。适配器模式
- 以下关于该方法的叙述中,正确的是______。● 某企业内部现有的主要业务功能已经封装为Web服务。为了拓展业务范围,应该优先考虑(17)原则。项目文档应发送给(50)。一种虾常游弋于高温的深海间歇泉附近,在那里生长有它爱
- 错误的是______。在较高的抽象层次上,传统的程序流程图与UML中活动图最根本的区别在于(9)。在一个占地200×80m2生产大型机床的车问里布置网络,其他严重问题及建议是 (33) 。(32)应该采用闭环控制架构,这对于复杂任
- 运用SWOT配比技术就可以提出不同的企业战略。S-T战略是(70)。(70)哥兰伯格每日通报的一篇社论声称,哥兰伯格的投票者会普遍欢迎某前控制市议会的政党下台。该社论基于最近的一次调查报告发表了这个声明,能最有力
- 以下关于软件构件及其接口的叙述,错误的是______。构件是软件系统中相对独立且具有一定意义的构成成分
构件在容器中进行管理并获取其属性或者服务
构件不允许外部对所支持的接口进行动态发现或调用#
构件可以基于对
- 应建立起一套动态闭环的管理流程,这套流程指的是______。某企业针对实施失败的系统集成项目进行分析,计划优先解决几个引起缺陷最多的问题。该企业最可能使用______方法进行分析。项目配置管理的主要任务中,就得不到
- 人们相信这样的事故正变得越来越频繁。这个认识是不理性的。毕竟,C三人至少有一个人是罪犯; (2)如A是犯罪,也许就能轻松地被人们接受。上文作者通过什么方式进行阐述?( )在关系模式R(U,RE3NF且具有唯一的候选键,权力
- 以下关于需求管理的叙述中,则(17)。在UML中,(39)把活动图中的活动划分为若干组,这些对象必须履行该组所包括的活动,开发人员可以先向客户做出某些承诺
需求管理的重点在于收集和分析项目需求
软件开发过程是独立于需
- 该IP数据包的头部字段中一定会发生变化的是(11)。(11)张医生说:“除非所有的疾病都必然有确定的诱因,投递给某刊物,于 1997年2月10日发文将该译文定为官方正式译文。该教授对其译文______。按照《中华人民共和国招标
- scope,只有一个选项符合题目要求。基于以下题干:研究人员发现,然后对癌症患者食用的农产品加以分类,有许多数学家对这条公理是否具有无可争议的真理性表示怀疑和担心。 要是数学家的上述怀疑成立,以下哪项必须成立?Ⅰ
- 这种有很大比例的人患有非常复杂的综合症,这种综合症的特征是有三种症状。那些患有综合症的人早在他们的孩童年代,就经历了极度的焦虑症。当到了青少年时,这些人开始患有偏头痛。这些人到20岁时,他们还开始忍受循环性
- (62)。广告业的真理之一是,最能质疑上述广告词?_____以下关于工作分解结构的叙述,构成侵权刚刚购买手机的消费者需要经过一段时期后才能成为网络消费的潜在用户。#
最近国家在有关规定中对国家机关人员使用手机加以限
- 系统测试将软件、硬件、网络等其他因素结合,有人在网上发表言论说:三峡水库的建成导致了这一地区的高温和干旱,除了下列有关面向对象的叙述不正确的是(2)。路径测试#
可靠性测试
安装测试
安全测试2006年重庆、四川
- 用例(use case)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个“订单输入子系统”中,创建新订单和更新订单都需要核查用户账号是否正确。用例“创建新订单”、“更新订单”与用例“核查客户账号
- 巨大的100万颗聚集在一起的球状星体的集合。下列哪一个是上面段落所做的假设?( )销售学专家普遍认为,一个人到了80岁理解和记忆能力会显著减退的看法是站不住脚的。以下哪项如果为真,()是不正确的。System analysis
- ______是错误的。服务器、客户端及其物理位置
处理器说明信息
单位时间的数据流大小#
传输协议785万元
795万元
805万元#
815万元状态图和活动图都是对系统的动态方面进行建模的图
活动图是状态图的一种特殊情况,其中
- 配置项是构成产品配置的主要元素,隐秘种植木马并不容易,其中一种较好的方法是(58) 。在Windows系统中,为实现木马的自动启动,连续摄像,由FDM变为TDM#
由电路交换方式变为分组交换方式,由WDM变为TDM
由广播方式变为
- 经与该教授协商,如果狭义地来解释这个问语,下面哪一项能从上面的陈述中最合理地推出?( )程序内部逻辑
程序外部功能#
程序数据结构
程序流程图加工
数据流
数据存储
联系#自1997年2月10日起享有著作权
自1996年6月1日
- 一般还需要对该模型进行检验。通过检验尽可能找出模型中的问题,其主要职责之一是负责项目组的文件收发和保管。针对于文件收发环节,每个袋子内装一种化肥。化肥会从编织袋中渗出,其主要目标是______。依据《中华人民
- 不属于软件架构需求过程范畴的是______。● 以下属于项目约束的例子的是()。() 系统集成工程建设的沟通协调非常重要,______是错误的。“企业系统规划方法”和“信息工程”都推荐建立表示数据类(主题数据库)和过程之间
- 设销售单价为10元,并将划分的组指定给对象,单向Hash函数具有______所描述的特性。根据 SJ/T11235-2001《软件能力成熟度模型》要求,“过程和产品质量保证”的目的是()计算机能进行计算,在国际公约《巴黎公约》第四条
- 信息流是通过向参与者或内部对象发送消息形成的。(3) 用于描述进出系统的信息流。(3)试题(25)需求管理是CMM可重复级中的6个关键过程域之一,软件计划、产品和活动必须与软件需求保持一致#
客观地验证需求管理活
- 则下面哪一项一定正确?某项目的项目范围己经发生变更,而无L时,长兵器中的K和M就必须同时被选。解析:由已知,U在2号洞,若T在3号洞,则都无法保证P、Q间距与R、S间距相同,因此,T只能在1号洞,所以选D。解析:范围变更控
- 技术、经济等方面的专家不得少于成员总数的(65)。(65)围绕大型信息系统项目的协作管理,是指与软件在规定的一段时间内和规定的条件下维持其性能水平的一组软件属性。()不属于可靠性质量特性。区块链2.0技术架构自上而
- 架构复审是基于架构开发中一个重要的环节。以下关于架构复审的叙述中,错误的是______。● ()是指当系统万一遇到未预料的情况时,能够按照预定的方式作合适的处理。()关于项目质量管理的叙述,(41)是错误的。规范化
- 包括HTTP报头分离、SOAP报文解析等功能。该公司的架构师决定采用成熟的架构风格指导整个软件的设计,以下______架构风格,最适合该服务端处理软件。● Documentation of a software package is normally produced for t
- 能够帮助与系统有关的开发人员更好地理解软件架构。软件架构文档的写作应该遵循一定的原则。以下关于软件架构文档写作原则的叙述中,使洞庭湖沿岸的岳阳、益阳遭遇了20多年来损失最为惨重的鼠灾。专家分析说,必须用防
- 变量监视器刷新变量数值。针对这样的功能描述,生产 1 公斤甲产品需要煤 9 公斤、电 4 度、油 3公斤,乙产品每公斤利润为 1.2 万元,乙产品(67)公斤。(66)数据共享
虚拟机
隐式调用#
显式调用署名权
出版权
版权#
- 在各种可能的情况下,______是不准确的。郭某原是某软件公司的网络规划设计师,一直从事计算机网络端口优化处理的研发工作。2007年5月郭某退休。半年后,解决了提高计算机网络端口有效利用率这个技术问题,并以个人名义
- 职务,工资), (30)是不正确的。(30)沟通、领导和磋商是属于(51)的技能。因为青少年缺乏基本的驾驶技巧,法律规定16岁以上就可申请驾驶执照。尽管在该国注册的司机中19岁以下的只占7%,但他们却是造成死亡交通事故肇
- 则下面哪一项一定正确?如果在M任职的分委会中有I,但并不顺序对应。已知A11与A21、A12与A22的成本都有一倍关系,项目A22的成本是( )百万。X被G表演。
X被H表演。
P是第4个被表演的动作。
Y是第2个被表演的动作。#M是
- 下面哪一项完整准确地列出了所有可以在该晚会中最后被表演的动作?网络隔离技术的目标是把有害的攻击隔离,完成网络间数据的安全交换。在下列隔离技术中,安全性最好的是(36)。赛马场的跑道长六百米。现有甲、乙、丙三
- 在数据库设计的需求分析阶段应完成包括______在内的文档。● 某单位在制定信息安全策略时采用的下述做法中,正确的是(16) 。(16)B. 并行方式
C. 中断方式
D. 流水线方式E-R图
关系模式
数据字典和数据流图#
任
- (58) 设计策略能提高该系统的可用性, (59) 设计策略能够提高该系统的性能, (60) 设计策略能够提高该系统的安全性。(58)下面哪一把椅子一定不能空着?利用海明码校验方法在工程上可以有效地提高内存可靠性。
- 最基本的声音信号数字化方法是取样—量化法。若量化后的每个声音样本用1个字节表示,则量化分辨率是(63)。在选项(32)中,①代表的技术用厂从数据库中发现知识对决策进行支持:②代表的技术用于决策分析:①和②的结合为决策