不凡考网

一个大型软件系统的需求通常是会发生变化的。以下关于需求变更策

  • 下载次数:
  • 支持语言:
  • 250
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    应用软件(application software)、检查点(checkpoint)、攻击者(attacker)、并发连接数(concurrent connection number)、不成立(doubtlessness)、大型软件系统(large software system)、反射太阳光、发生变化、异乎寻常(surprisingly)、不由得

  • [单选题]一个大型软件系统的需求通常是会发生变化的。以下关于需求变更策略的叙述中错误的是______。

  • A. 所有需求变更必须遵循变更控制过程
    B. 对于未获得核准的变更,不应该做变更实现工作
    C. 完成了对某个需求的变更之后,就可以删除或者修改变更请求的原始文档
    D. 每一个集成的需求变更必须能追溯到一个经核准的变更请求

  • 查看答案&解析
  • 举一反三:
  • [单选题]科学界一向认为,行星本身是没有能源的。虽然在夜间我们能看到行星,但行星发光只不过是反射了太阳光的结果。然而,最近报道,木星放射出来的能量却明显地多于它从太阳吸收的能量。木星这种异乎寻常(surprisingly)的现象,不由得使人产生许多问题:木星有热核能源吗?这种能源是在大气层里,还是在它的内部?经过进一步的研究,人们已探明木星大气层的成分,并得出在那里不可能产生热核能量的结论。如果上面的陈述正确,则支持了这样一种观点,即:( )
  • A. 木星发光是反射太阳光的结果。
    B. 木星内部有可能产生热核能源。
    C. 木星不可能产生热核能源。
    D. 木星是颗行星。

  • [单选题]安全审计(security audit)是通过测试公司信息系统对一套确定标准的符合程度来评估其安全性的系统方法,安全审计的主要作用不包括()。
  • A. 对潜在的攻击者起到震慑或警告作用
    B. 对已发生的系统破坏行为提供有效的追究证据
    C. 通过提供日志,帮助系统管理员发现入侵行为或潜在漏洞
    D. 通过性能测试,帮助系统管理员发现性能缺陷或不足

  • [单选题]
  • B. S2和S3受到S1、C2和C3受到C1、P2和P3受到P1 C. C1和P1受到S1、C2和P2受到S2、C3和P3受到S3 D. C1和S1受到P1、C2和S2受到P2、C3和S3受到P3

  • A. S1受到S2和S3、C1受到C2和C3、P1受到P2和P3B. S2和S3受到S1、C2和C3受到C1、P2和P3受到P1
    B. C1和P1受到S1、C2和P2受到S2、C3和P3受到S3
    C. C1和S1受到P1、C2和S2受到P2、C3和S3受到P3

  • [单选题]有人在谈到美军虐待俘虏的照片时说道:“如果不想在做蠢事时被当场抓住,就不要做蠢事。”下面哪一句话所表达的意思与上面这句话的意思不同?
  • A. 如果做蠢事,就要准备在做蠢事时被当场捉住。
    B. 只有不做蠢事,才能避免在做蠢事时被当场捉住。
    C. 或者在蠢事时被当场捉住,或者不做蠢事。
    D. 若做蠢事时被当场捉住,那就自认倒霉吧。

  • [单选题]软件架构评估中,评估人员主要关注系统的质量属性,并确定采用何种架构更为合适。在对某个应用软件进行评估时,该应用软件采用的Web服务器所支持的并发连接数是整个系统性能的一个— (30) ;改变加密级别可能会对安全性和操作性均产生重要影响,则加密级别是系统的一个 (31) 。(30)
  • A. 检查点
    B. 敏感点
    C. 权衡点
    D. 风险点

  • [单选题]在第一次上门搜寻期间,如果客厅没有被搜寻,那么下列哪两个地方可以都被搜寻?( )
  • A. 门厅和客人房间。
    B. 走廊和厨房。
    C. 门厅和琴房。
    D. 客人房间和厨房。

  • 本文链接:https://www.zhukaozhuanjia.com/download/73jdkp.html
  • 推荐阅读
    考试宝典
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2