1. [单选题]管理信息系统规划设计过程中,模块设计时通常以模块的低耦合为目标。以下给出的四种模块耦合中,最理想的耦合形式是( )。
A. 数据耦合
B. 标记耦合
C. 控制耦合
D. 公共耦合
2. [单选题]是导致软件缺陷的最大原因。
A. 需求规格说明书
B. 设计方案
C. 编写代码
D. 测试计划
3. [单选题]评估业务连续计划效果最好的方法是:
A. 使用适当的标准进行规划和比较
B. 之前的测试结果
C. 紧急预案和员工培训
D. 环境控制和存储站点
4. [单选题]近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
A. SM2
B. SM3
C. SM4
D. SM9
5. [单选题]以下关于采购工作说明书的叙述中,______是错误的。
A. 采购说明书与项目范围基准没有关系
B. 采购工作说明书与项目的工作说明书不同
C. 应在编制采购计划的过程中编写采购工作说明书
D. 采购工作说明书定义了与项目合同相关的范围
6. [单选题]项目承建方的项目论证需要从五个方面展开,其中不包括( )。
A. 承建方技术可行性分析
B. 承建方人力及其他资源配置能力可行性分析
C. 承建方综合能力分析
D. 项目财务可行性分析和项目风险分析(project risk analysis)
7. [单选题]BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?
A. 下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
B. 上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
C. 上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
D. 下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
8. [单选题]基本的计算机安全需求不包括下列哪一条:
A. 安全策略和标识
B. 绝对的保证和持续的保护
C. 身份鉴别和落实责任
D. 合理的保证和连续的保护
9. [单选题]某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?
A. 杀毒软件
B. 包过滤路由器
C. 蜜罐
D. 服务器加固
10. [单选题]以下哪种是用于工业活动的一种结构化工具,用来检查一套要求的步骤是否被执行:
A. 质量政策
B. 检查表
C. 趋势图
D. 帕累托