正确答案: B
原型化模型
题目:某企业集团欲开发基于互联网的业务信息系统,前期需求不明确,同时在市场压力下,要求尽快推向市场。此时适宜使用的软件开发过程模型是__________。
解析:要点解析:瀑布模型简单易用,开发进程比较严格,要求在项目开发前,项目需求已经被很好地理解,也很明确,项目实施过程中发生需求变更的可能性小。
查看原题查看所有试题
学习资料的答案和解析:
[单选题]一块平坦的野地有4个不同的隐蔽处即F、G、W、X,它们分别由4条道路联结,这 4条路的名字分别是Q、R、S、T,并且长度相同,以下列方式联结:(1) Q仅仅联结F和W。
WGX
解析:解析:由题干知,从F出发,经过所有隐蔽处到达X的路径是Q、R、T,相应经过隐蔽处的顺序是W、G、X,故正确答案为B。
[单选题]张飞和李柏今年都报考了MBA,关于他们的考试有如下四个断言:(1)他们俩人至少有一个考上;(2)张飞并不必然考上;(3)李柏确实考上了;(4)并非张飞可能没考上。 最后录取结果表明:这四个断言中有两个是真的,两个是假的。下面哪一个结果可以从上述条件推出:
张飞考上了,李柏没有考上。
解析:解析:四句断言中(2)和(4)是一对矛盾命题,一定是一真一假。那么(1)和(3)也必然是一真一假。如果(3)为真,那么(1)就是真的,这就与题干的已知条件矛盾,所以,(3)一定是假的,(1)是真的。(3)为假,说明“李柏没有考上”,而(1)又是真的,那么,张飞就必然考上了,即张飞考上了并且李柏没有考上。
[单选题]根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防护。下面的措施中,无助于提高同一局域网内安全性的措施是(10)。
使用防火墙防止内部攻击
解析:解析:病毒是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序使其含有该病毒的一个复制,并且可以在特定的条件下进行破坏行为。因此在其整个生命周期中包括潜伏、繁殖(也就是复制、感染阶段)、触发、执行四个阶段。对于病毒的防护而言,最彻底的是不允许其进入系统,但这是很困难的,因此大多数情况下,采用的是“检测一标识一清除”的策略来应对。使用防病毒软件可以防止病毒程序在内部网络的复制和破坏,保障网络和计算机的安全。日志文件是包含关于系统消息的文件,这些消息通常来自于操作系统内核、运行的服务,以及在系统上运行的应用程序。它包括系统日志、安全日志、应用日志等不同类别。现在不管是Windows还是UNIX(包括Linux)都提供了较完善的日志系统。而日志审计系统则是通过一些特定的、预先定义的规则来发现日志中潜在的问题,它可以用来事后亡羊补牢,也可以用来对网络安全攻击进行取证。显然这是一种被动式、事后的防护或事中跟踪的手段,很难在事前发挥作用。入侵检测是指监视或者在可能的情况下,阻止入侵者试图控制自己的系统或者网络资源的那种努力。它是用于检测任何损害或企业损害系统的机密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动,采用异常检测或误用检测的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。防火墙是指建立在内外网络边界上的过滤封锁机制。内部网络被认为是安全和可信赖的,而外部网络(通常是Internet)被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。由于防火墙是一种被动技术,它假设了网络边界和服务,因此,对内部的非法访问难以有效的进行控制。
[单选题]是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。商业秘密是我国(17)保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员(18)。
ISO9000.
解析:解析:参见知识产权相应内容。