编辑: 于世美 2014-05-22

1 用例 02V1.

1 功能 R002 . . . . . (7) A.工作分解 B.测试说明 C.需求跟踪 D.设计验证 试题 08-喜-技-N.ZJ.03.p087-1.03-软件测试 程序员在编程时将程序划分为若干个关联的模块.第一个模块在单元测试中没有发现缺陷, 程序员接着开发第二个模块.第二个模块在单元测试中有若干个缺陷被确认.对第二个模块实施了 缺陷修复后, (8)符合软件测试的基本原则. 第5页共22 页 高项 扫一扫关注 回复 G1011 A.用更多的测试用例测试模块一;

模块二暂时不需再测,等到开发了更多模块后再测. B.用更多的测试用例测试模块二;

模块一暂时不需再测,等到开发了更多模块后再测 C.再测试模块一和模块二,用更多的测试用例测试模块一 D.再测试模块一和模块二,用更多的测试用例测试模块二 试题 09-命-技-Y.ZJ.03.p087-1.03-软件维护 下面关于软件维护的叙述中,不正确的是(9) . A.软件维护是在软件交付之后为保障软件运行而要完成的活动 B.软件维护是软件生命周期中的一个完整部分 C.软件维护包括更正性维护、适应性维护、完善性维护和预防性维护等几种类型 D.软件维护活动可能包括软件交付后运行的计划和维护计划,以及交付后的软件修改、培训和提 供帮助资料等 试题 10-命-技-N.ZJ.03.p083-1.02-开发方法 在软件开发项目中强调 个体和交互胜过过程和工具,可以工作的软件胜过全面的文档,客 户合作胜过合同谈判,响应变化胜过遵循计划 ,是(10)的基本思想. (10) A.结构化方法 B.敏捷方法 C.快速原型方法 D.增量迭代方法 试题 11-命-技-Y.ZJ.04.p162-1.02-典型信息系统项目生命周期 在多年从事信息系统开发的经验基础上,某单位总结了几种典型信息系统项目生命周期模型 最主要的特点,如下表所示,表中的第一列分别是(11) . 生命周 期模型 特点①软件开发是一系列的增量发布,逐步产生更完善的版本,强调风险分析 ② 分阶段进行,一个阶段的工作得到确认后,继续进行下一个阶段,否则返回 前一个阶段 ③ 分阶段进行,每个阶段都执行一次传统的、完整的串行过程,其中都包括不 同比例的需求分析、设计、编码和测试等活动. A.①瀑布模型②迭代模型③螺旋模型 B.①迭代模型②瀑布模型③螺旋模型 C.①螺旋模型②瀑布模型③迭代模型 第6页共22 页 高项 扫一扫关注 回复 G1011 D.①螺旋模型②迭代模型③瀑布模型 试题 12-喜-技-N.ZJ.21.p503-6.02-软件标准 根据《软件文档管理指南 GB/T 16680-1996》的要求,有关正式组织需求文档的评审,不正确 的是(12) . A.无论项目大小或项目管理的正规化程度,需求评审是必不可少的 B.可采用评审会的方式进行评审 C.评审小组由软件开发单位负责人、开发小组成员、科技管理人员和标准化人员组成,必要时还可 邀请外单位专家参加 D.需求文档可能需要多次评审 试题 13-命-技-N.ZJ.21.p503-6.02-软件标准 软件的质量需求是软件需求的一部分, 根据 《软件工程 产品质量 第1部分: 质量模型 GB/T 16260.1-2006》 ,软件产品质量需求的完整描述要包括(13) ,以满足开发者、维护者、需方以及最终 用户的需要. ① 内部质量的评估准则 ② 外部质量的评估准则 ③ 使用质量的评估准则 ④ 过程质量的评估准则 (13)A.①② B.③ C.①②③ D.①②③④ 试题 14-命-技-N.ZJ.21.p503-6.02-软件标准 根据《计算机软件可靠性和可维护性管理 GB/T14394-2008》 ,在软件生存周期的可行性研 究和计划阶段,为强调软件可靠性和可维护性要求,需要完成的活动是(14) . A.编制软件可靠性和可维护性大纲 B.提出软件可靠性和可维护性目标 C.可靠性和可维护性概要设计 D.可靠性和可维护性目标分配 试题 15-悲-技-Y.GJ.24.p544-5.00-信息安全体系 在Windows 操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜 第7页共22 页 高项 扫一扫关注 回复 G1011 采用(15)作为信息安全系统架构. (15)A.S2-MIS B.MIS+S C.S-MIS D.PMIS 试题 16-命-技-N.GJ.26.p569-5.00-安全策略 某单位在制定信息安全策略时采用的下述做法中,正确的是(16) . A.该单位将安全目标定位为 系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不 泄密 B.该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级 C.该单位的安全策略由单位授权完成制定,并经过单位的全员讨论修订 D.该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行 功能实施职责合并. 试题 17-悲-技-Y.GJ.28.p600-5.00-X.509 信任模型 通过 CA 安全认证中心获得证书主体的 X.509 数字证书后,可以得知 (17). A.主体的主机序列号 B.主体的公钥 C.主体的属性证书 D.主体对该证书的数字签名 试题 18-悲-技-Y.GJ.30.p631-5.00-信息安全审计 某高校决定开发网络安全审计系统, 希望该系统能够有选择地记录任何通过网络对应用系统 进行的操作并对其进行实时与事后分析和处理;

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题