正确答案: C
设计基线已经建立,若变更必须走变更控制流程
题目:某软件开发项目计划设置如下基线:需求基线、设计基线、产品基线。在编码阶段,详细设计文件需要变更,以卜叙述中,______是正确的。
解析:解析:软件开发分为计划、需求分析、软件设计(概要设计、详细设计)、编码(含单元测试)、测试、运行维护等几个阶段.
查看原题查看所有试题
学习资料的答案和解析:
[单选题]iSCSI和SAN适用的协议分别为(12)。
TCP/IP,FC
解析:解析:iSCSI(intemet SCSl)是IETF制订的一项标准,用于将SCSI数据块映射成以太网数据包。iSCSI使用以太网技术来构建IP存储局域网。它克服了直接连接存储的局限性,可以共享不同服务器的存储资源,并可在不停机状态下扩充存储容量。iSCSI使用TCP/IP协议。SAN(Storage Area Network)存储区域网络是一个由存储设备和系统部件构成的网络,所有的通信都在一个与应用网络相对独立的网络上完成,可以被用来集中和共享存储资源,目前主要使用于以太网和光纤通道两类环境中。SAN主要包含FC SAN和IP SAN两种,FC SAN使用数据传输协议中的Fiber Channel(FC)。IP SAN使用TCP/IP协议。
[单选题]在滚动式计划中,(35)。
近期要完成的工作在工作分解结构最下层详细规划
解析:解析:工作分解结构与工作分解词汇表反映了随着项目范围从初步的范围说明书一直明细具体到工作包,而变得越来越详细的演变过程。滚动式计划是项目渐进明细的一种表现形式,近期要完成的工作在工作分解结构的最下层详细计划,而计划在远期完成的工作在工作分解结构的较高层计划。最近一两个报告期要进行的工作应在本期接近完成前更为详细地计划。所以,项目计划在项目生命期内可以处于不同的详细水平。在信息不够确定的早期战略计划期间,活动的详细程度可能粗到里程碑的层次。
[单选题]主要包括网络模拟攻击、报告服务进程、漏洞检测、提取对象信息及评测风险、提供安全建议和改进措施等功能。
漏洞扫描技术
解析:解析:漏洞扫描系统通过漏洞检测和安全风险评估技术来帮助识别检测对象的系统资源,分析这些系统资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。漏洞扫描系统要求具有强大的漏洞检测能力和检测效率、贴切用户需求的功能定义、灵活多样的检测方式、详尽的漏洞修补方案和友好的报表系统,以及方便的升级,它包括了网络模拟攻击、漏洞检测、报告服务进程、提取对象信息,以及评测风险、提供安全建议和改进措施等功能,可帮助用户控制可能发生的安全事件,最大可能地消除安全隐患。
[单选题]某单位允许其内部网络中的用户访问Internet。由于业务发展的需要,现要求在政务网与单位内部网络之间进行数据安全交换。适合选用的隔离技术是(1)。
网闸
解析:解析:网闸是一种物理隔离技术,它使能够访问Internet的单位内部网络(即非涉密网络)和政务网(即涉密网络)之间在物理上不同时连接,对攻击防护较好。
[单选题]保护计算机网络设备免受环境事故的影响属于信息安全的(48)。
物理安全
解析:解析:信息安全中的物理安全是指在物理媒介层次上对存储和传输的信息的安全保护,它保护计算机网络设备、设施及其他媒介免遭地震、水灾、火灾等环境事故及人为操作失误或错误及各种计算机犯罪行为的破坏。
[多选题]_____
H→I,H→J,J→K,IJ→L,L→H
[单选题]数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成(35)。
数据项条目、数据流条目、基本加工条目、数据存储条目
解析:解析:数据字典(DD)用来定义数据库流图中的各个成分的具体含义。有以下四类条目:数据流条目,数据项条目,数据存储,基本加工。