需求管理-架构真题(三十四)

  1. 产品配置是指一个产品在其生命周期各个阶段所产生的各种形式(机器可读或人工可读)和各种版本的()的集合。(2021)
  1. 需求规格说明、设计说明、测试报告
  2. 需求规格说明、设计说明、计算机程序
  3. 设计说明、用户手册、计算机程序
  4. 文档、计算机程序、部件及数据

答案:D

解析:

产品配置主要就是 文档、计算机程序、部件及数据的集合。

  1. 需求管理的主要活动包括()。(2021)
  1. 变更控制、版本控制、需求跟踪、需求状态跟踪
  2. 需求获取、变更控制、版本控制、需求跟踪
  3. 需求获取、需求建模、变更控制、版本控制
  4. 需求获取、需求建模、需求评审、需求跟踪

答案:A

解析:

需求工程包含需求开发 和 需求管理。

需求开发:需求获取、需求分析、需求定义、需求验证。

需求管理:变更控制、版本控制、需求跟踪、需求状态跟踪。

  1. ()包括编制每个需求与系统元素之间的联系文档,这些元素包括其他需求、体系结构、设计部件、源代码模块、测试、帮助文件和文档等。(2021)
  1. 需求描述
  2. 需求分析
  3. 需求获取
  4. 需求跟踪

答案:D

解析:

需求跟踪 主要 和联系文档有关,保证跟踪到需求和系统之间的关联。

  1. 根据传统的软件生命周期方法学,可以把软件生命周期划分为()。(2021)

答案:软件定义、软件开发、软件运行、软件维护。

  1. 为了实现对象重用,COM支持两种形式的对象组装。()在重用形式下,一个外部对象引用指向一个内部对象唯一引用,外部对象只把请求转发给内部对象。在()重用形式下,直接把内部对象引用转给外部对象,不再转发请求。(2021)
  1. 聚合
  2. 包含
  3. 链接
  4. 多态

答案:B   和  A

解析:

COM支持两种形式的对象组装,包含和聚合

包含主要指一个对象的引用指向另一个唯一引用。

聚合主要指内部对象引用指向外部对象,不再转发请求。

  1. 信息系统面临多种类型的网络安全威胁,其中,信息泄露指信息透露给非授权的实体。()是指数据被非授权的进行增删、修改或破坏而受到损坏。(2021)
  1. 非法使用
  2. 破坏信息的完整性
  3. 授权侵犯
  4. 计算机病毒

答案:B

解析:

破坏信息的完整性指数据被非授权的进行增删、修改或者破坏而受到损坏。

  1. 基于架构的软件设计ABSD(Architecture Base Software Design)该方法是一个()的方法。
  1. 自顶向下
  2. 自底向上
  3. 原型
  4. 自顶向下和自底向上

答案:A

解析:

基于架构软件设计是一个自顶向下,递归细化的方法,通过该方法得到细化,直到产生软件构建和类。

  1. 安全性是根据系统可能受到的安全威胁类型来分类,其中,()保证信息的完整和准确,不被篡改数据。

答案:完整性

  1. 在架构评估中,场景是从()的角度对系统的交互描述的。
  1. 系统设计者
  2. 系统开发者
  3. 风险承担者
  4. 系统测试者

答案:C

解析:

风险承担者指,系统生产者和消费者,架构师、开发人员、测试人员和运维人员等。客户和最终用户等。

  1. 著作权的描述,正确的是()。
  1. 改编作品的著作权归属改编人
  2. 职务作品的著作权归属于企业法人
  3. 委托作品的著作权都归属委托人
  4. 合作作品的著作权都属于于所参与和组织创作的人

答案:A

解析:

著作权不属于公司,组织创作的人可以理解为公司,所以D错误。

职务作品的著作权不一定归属企业法人,也可能属于个人,企业有优先使用权

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

后端从入门到精通

你的鼓励是我最大的动力~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值