乐凯2511期软考中项【在线题库】
2482人加入学习
(0人评价)
乐凯2511期软考中项【在线题库】
价格 ¥ 1499.00
音频听课 手机端支持一键听课 (试一试)
该课程属于 乐凯2511期软考中项班级
请加入后再学习

1.软件开发过程中,由编码人员自己写代码来验证功能模块测试属于单元测试

2.UML中,活动图将进程其他计算结构展示为一步步的控制流

3,常用的OOD原则包括里氏替换原则,依赖倒置原则,单指原则

4,软件质量是符合明确的叙事的功能和性能邀请

5,UML构造块包括事务,关系,图

6.UML视图中,实现视图是对组成基于系统的物料代码的文件和构建进行建模

7,高校在线学习,实训平台属于集中式服务器应用部署

8.数据预处理包括,数据分析,数据检测,数据修正

9.web服务,WSDL,UDDI ,SOAP

10.数据挖掘的主要内容包括,数据总监,孤立点分析可,分类和预测

11.增量集成不是常用方法

12.OLAP是数据仓库系统的主要应用

13.corab具有的功能包括,ORB,对象服务,可重用性

14.电话系统通常采用星形拓扑结构

15,分组交换技术实现更高的通信线路利用率

16信息安全系统三维空间系统,x轴安全机制,y轴OSI网络7层互联,z轴安全服务

17.安全管理人员可以不是专职人员

18.WPDRRC模型三大要素,人员,技术,政策

19信息安全系统工程实施过程包括,工程过程,风险过程,保证过程

20.电话是树形拓扑结构

21.X安全机制 yOSI七层模型 z安全服务

22.防火墙没有l

23.电话是星形结构

24.X轴安全机制,z轴是安全服务,y轴是安全OSI模型

25.防火墙无漏洞扫描功能

[展开全文]

1.防火墙通常用来鉴别数据包 的进出

2.制定安全管理细则,做到多人负责,任期有限,职责分离

3.安全标记保护剂适用于各级国家机关,金融单位,邮电通信,能源于水源攻击部门,交通运输,大型工商于信息技术企业,重点工程建设单位

4,ISSE过程分为,工程过程,风险过程,保证过程

5.信息安全保证系统可以用宏观的三位工控机来表示,五要素分别是认证,权限,完整,加密和不可否认

 

[展开全文]

1.信息安全的完整性是指,只有得到允许的人才能修改数据

2.RSA是不对称的算法

3,入侵检测额是被动的的防御

4.

[展开全文]

1.电话通讯系统:三类或以上非屏蔽双绞线,传输音频

2.计算机局域网,使用五类或以上非屏蔽双绞线,传输数字信号

3.音乐广播系统,使用铜芯绝缘导线,传输放大器输出的定压的音频

4.有线电视信号分配系统,使用75欧米伽射频同轴电缆,多路对频信号

5.选择存储的时候,不需要考虑内存容量和性能

6.COM+主要特点,真正的异步通信,事件服务,可伸缩性,继承并发展了MTS,可管理可配置

[展开全文]

1.数据采集类型包括,半结构化数据,非结构化数据,结构化数据

2.衡量数据质量的指标体系不包括,安全性

3.用于传递信息的WB服务协议包括SOAP

4公开,保密,机密,绝密,私密

[展开全文]

1.常用的接口数据访问标准有,ODBC,JDBC,ADO,OLE

2.数据挖掘综合运用,数据统计,人工智能,可视化等技术

[展开全文]

1.逻辑视图又称为设计视图,它表示了设计模型中在架构方面具有重用意义的部分,即子类,子系统,包和用例实现的子集,即路基视图

2.OOD是ooaf方法 的延续,其基本思想是抽象,封装,可扩展性

3,根据处理范围不同,设计模式可分为,类模式,对象模式

4。软件测试可以分为单元测试,集成测试,确认测试,系统测试,配置项测试,回归测试

5/蓝绿部署是指在部署的时候准备新旧两个部署版本,通过域名解析切换的方式将用户使用环境切换到新版本中

6.UML用例图,它描述了外部参与者及其与保险商务系统的交互

[展开全文]

1.UML表示软件体系架构,5个视图分别是,逻辑视图,实现视图,部署视图,用例视图和进程视图

2,在OOD中,类可以分为,实体类,控制类,边界类

3,软件配置管理的核心内容,版本的控制和变更控制

4,代码走查属于静态测试

[展开全文]

1,交互图包括,顺序图,定时图,交互概览图,通信图

2.白盒测试,根据程序的内部结构进行测试

3.软件质量保障的主要任务包括,SQA审计与评审,SQA报告,处理不合格问题

 

[展开全文]

1.业务需求反映组织机构或用户对系统,产品高层次的目标要求,通常来自项目投资人,客户,

2.数据流图表示功能模型,状态转换图表示行为模型

3,质量功能部署QFD将软件需求分为,常规需求——用户认为系统应该具备的

期望需求——用户想当然认为系统应该具备的,但不能正确描述

意外需求——用户要求范围外的功能,控制在开发人员手中

4.数据字典包括——数据项 数据结构 数据流,数据存储,处理过程

5,模块内聚最高的类类型是功能内聚

6.OOA遵循的5个基本步骤,确定对象和类,确定主题,确定属性,确定方法

[展开全文]

1.需求分为:业务需求,用户需求,系统需求,

系统需求分为,功能需求,非功能需求,设计约束

2,结构化分析SA方法有3个层次,数据模型,功能模型,行为模型

3.耦合性是软件系统结构中各个模块之间相互紧密程度的一种度量

4.业务需求 是企业或客户对系统高层次的目标需求

5.软件需求规格说明书包括,引用文件,合格性规定,尚未解决的问题,注解,附录

6.DFD方法包括4中元素包括:数据流,处理/加工。数据存储,外部项

7.OOA基本原则包括,抽象,继承,聚合

8,需求跟踪有两种方式,正向跟踪,逆向跟踪

9.耦合度由高到低的,内容》公共》通信》控制》标记》数据》非直接

 

[展开全文]

回顾项:

1.凸显模型是什么?作用是什么?

[展开全文]

1.WPDRRC模型包括,预警,保护,检测,响应,恢复,反击,

三要素,人员核心,策略桥梁,技术保证

2.OSI分层多点安全技术系统架构——多点防御技术,分层技术防御支撑性基础设施

3.UE通过5GS接入DN的方式来说,存在两种模式,透明模式,非透明模式

4.入侵检测系统包括——控制台和探测器

5.局域网传输介质不惮以

6.可观测架构——Logging,tracing,metrics

 

[展开全文]

1.人员,退役终止,过程,战略规划,技术设计实现,资源,运营提升

2.ITSS特点,目标性,整体性,有序性,开放性与动态性

3.信息技术服务标准——ITSS,核心要素,人员,过程,技术,资源

4。IT服务特性,及时性和互动性

5.服务典型特性——无形性,可变性,不可分离性

6.质量模型特点——安全性,可靠性,响应性,有形性,友好型

7/广域网属于多级网络,通常由骨干网,分布网,接入网

8/层次子域广域网

9.旁路控制——攻击者利用系统的安全缺陷或安全性上的脆弱之处,获得非授权的权力或特权

10.0.YZ是属于草稿阶段

11.基线可以有多条

12.变更管理的原则是项目基准化

13.三控——质量控制,进度控制,投资控制,两管——合同管理,信息管理,一协调,协调有关单位及人员间的工作关系

14.企业标准一般不超过3年

15.

[展开全文]

1、项目的临时性是指项目有明确的起点和终点。

2、项目组合中的项目集或项目不一定存在彼此依赖或直接相关的关联关系。

3、矩阵型组织存在着管理成本增加,多头领导,难以监测和控制,资源分配与项目优先的问题产生冲突以及难以保持平衡的缺点。

4、项目型组织存在员工缺乏事业上的连续性和保障。

5、项目经理是由执行组织委派,领导团队实现项目目标的个人。

[展开全文]

1.应用安全主要涉及资源共享和信息存储

2.被动型攻击有——网络监听,非法登录,信息截取

3.网络作为整个基础架构,设计原则强调高可靠性,高安全性,高性能,可管理性,平台化和架构化

4.系统安全保障体系由安全服务,协议层次,系统单元

5.层次局域网,分核心层、汇聚层、接入层、用户

[展开全文]

1.物理架构——不考虑系统各部分的实际工作与功能架构

逻辑架构——信息系统各种功能子系统的综合体

2.横向融合是指蒋同一层次的各种职能与需求融合在一起

3.四种常见的客户端/服务器的架构是两层C/S,三层C/S与B/S,多层C/S结构,模型—试图-控制器MVC模式

4.技术架构需要遵循一下原则:成熟度控制原则,技术一致性原则,局部可替换原则,人才技能覆盖原则,创新驱动原则

5.中间件主要完成:提供系统可伸缩性,增加并发性能,专门完成请求转发或一些与应用逻辑相关的处理,增加数据安全性,可

6.以隔离web服务器对组织数据库的访问请求

7.价值驱动的3个因素:价值期望值,反作用力,变革催化剂

[展开全文]

1.分布式架构的优点——应变强、扩展方便、安全性好、

2/架构的设计原则——业务适配性原则,功能专业化原则,资产复用化原则

3.信息系统架构:战屡管理、战术管理、运行管理、即——战屡系统、业务系统和应用系统、信息基础设施

4/信息系统架构通常包括——系统架构、数据架构、技术架构、应用架构、网络架构、安全架构、云原生架构(系数技应网安云)

[展开全文]

1.优化体系结构,建议对重要性,程度,后果,隔离进行权衡

2,ADM有多个级别的迭代概念,基于ADM整体的迭代,多个开发阶段间的迭代,在一个阶段内部的迭代

3.在模型-视图-控制器中,model 模型层是指应用逻辑实现及数据持久化的部分

[展开全文]