- 产品配置是指一个产品在其生命周期各个阶段所产生的各种形式(机器可读或人工可读)和各种版本的()的集合。(2021)
- 需求规格说明、设计说明、测试报告
- 需求规格说明、设计说明、计算机程序
- 设计说明、用户手册、计算机程序
- 文档、计算机程序、部件及数据
答案:D
解析:
产品配置主要就是 文档、计算机程序、部件及数据的集合。
- 需求管理的主要活动包括()。(2021)
- 变更控制、版本控制、需求跟踪、需求状态跟踪
- 需求获取、变更控制、版本控制、需求跟踪
- 需求获取、需求建模、变更控制、版本控制
- 需求获取、需求建模、需求评审、需求跟踪
答案:A
解析:
需求工程包含需求开发 和 需求管理。
需求开发:需求获取、需求分析、需求定义、需求验证。
需求管理:变更控制、版本控制、需求跟踪、需求状态跟踪。
- ()包括编制每个需求与系统元素之间的联系文档,这些元素包括其他需求、体系结构、设计部件、源代码模块、测试、帮助文件和文档等。(2021)
- 需求描述
- 需求分析
- 需求获取
- 需求跟踪
答案:D
解析:
需求跟踪 主要 和联系文档有关,保证跟踪到需求和系统之间的关联。
- 根据传统的软件生命周期方法学,可以把软件生命周期划分为()。(2021)
答案:软件定义、软件开发、软件运行、软件维护。
- 为了实现对象重用,COM支持两种形式的对象组装。()在重用形式下,一个外部对象引用指向一个内部对象唯一引用,外部对象只把请求转发给内部对象。在()重用形式下,直接把内部对象引用转给外部对象,不再转发请求。(2021)
- 聚合
- 包含
- 链接
- 多态
答案:B 和 A
解析:
COM支持两种形式的对象组装,包含和聚合
包含主要指一个对象的引用指向另一个唯一引用。
聚合主要指内部对象引用指向外部对象,不再转发请求。
- 信息系统面临多种类型的网络安全威胁,其中,信息泄露指信息透露给非授权的实体。()是指数据被非授权的进行增删、修改或破坏而受到损坏。(2021)
- 非法使用
- 破坏信息的完整性
- 授权侵犯
- 计算机病毒
答案:B
解析:
破坏信息的完整性指数据被非授权的进行增删、修改或者破坏而受到损坏。
- 基于架构的软件设计ABSD(Architecture Base Software Design)该方法是一个()的方法。
- 自顶向下
- 自底向上
- 原型
- 自顶向下和自底向上
答案:A
解析:
基于架构软件设计是一个自顶向下,递归细化的方法,通过该方法得到细化,直到产生软件构建和类。
- 安全性是根据系统可能受到的安全威胁类型来分类,其中,()保证信息的完整和准确,不被篡改数据。
答案:完整性
- 在架构评估中,场景是从()的角度对系统的交互描述的。
- 系统设计者
- 系统开发者
- 风险承担者
- 系统测试者
答案:C
解析:
风险承担者指,系统生产者和消费者,架构师、开发人员、测试人员和运维人员等。客户和最终用户等。
- 著作权的描述,正确的是()。
- 改编作品的著作权归属改编人
- 职务作品的著作权归属于企业法人
- 委托作品的著作权都归属委托人
- 合作作品的著作权都属于于所参与和组织创作的人
答案:A
解析:
著作权不属于公司,组织创作的人可以理解为公司,所以D错误。
职务作品的著作权不一定归属企业法人,也可能属于个人,企业有优先使用权。