一起答
单选

● 一个大型软件系统的需求通常是会发生变化的。以下关于需求变更策略的叙述中,错误的是 (23) 。

(23)

  • A. 所有需求变更必须遵循变更控制过程 
  • B. 对于未获得核准的变更,不应该做变更实现工作
  • C. 完成了对某个需求的变更之后,就可以删除或者修改变更请求的原始文档
  • D. 每一个集成的需求变更必须能追溯到一个经核准的变更请求
参考答案
查看试卷详情
相关试题
  1.  ● An architectural style. defines as a family of such systems in terms of a  (71)   of structural organization. More specifically, an architectural style. defines a vocabulary of (72)and connector types, and a set of  (73)   on how they can be combined. For many styles themay also exist one or more  (74)   that specify how to determine a system’s overall propertfrom the properties of its parts. Many of architectural styles have been developed over the yearThe best-known examples of  (75)   architectures are programs written in the Unix shell.

    (71)

    • A. pattern              
    • B. data flow
    • C. business process         
    • D. position level    (72)
    • A. metadata                   
    • B. components   
    • C. models                   
    • D. entities    (73)
    • A. functions             
    • B. code segments
  2.  ● 对实际应用问题建立了数学模型后,一般还需要对该模型进行检验。通过检验尽可能找出模型中的问题,以利于改进模型,有时还可能会否定该模型。检验模型的做法有多种,但一般不会 (69) 。

          (69)

    • A. 利用实际案例数据对模型进行检验 
    • B. 进行逻辑检验,分析该模型是否会出现矛盾
    • C. 用计算机模拟实际问题来检验模型
    • D. 检验该模型所采用的技术能否被企业负责人理解
  3.  ● 王某原是X 公司的项目经理,在X公司任职期间主持开发了某软件,但未与X司签定劳动合同及相应的保密协议。X公司对该软件进行了软件著作权登记并获准。王随后离职并将其在X 公司任职期间掌握的该软件技术信息、 客户需求及部分源程序等秘信息提供给另一软件公司。王某的行为 (68) 。

    (68)

    • A. 既侵犯了科技公司的商业秘密权,又侵犯了科技公司的软件著作权
    • B. 既未侵犯科技公司的商业秘密权,又未侵犯科技公司的软件著作权
    • C. 侵犯了科技公司的商业秘密权
    • D. 侵犯了科技公司的软件著作权
  4. ●  (67) 不属于我国著作权法所保护的内容。

    (67)

    • A. 为保护其软件著作权而采取的技术措施  
    • B. 软件权利电子信息
    • C. 通过信息网络传播的软件        
    • D. 采用反编译技术获得的软件
  5. ● 我国的《著作权法》对一般文字作品的保护期是作者有生之年和去世后50年,德国的《版权法》对一般文字作品的保护期是作者有生之年和去世后 70 年。假如某德国作者已去世60年,以下说法中正确的是(66)

    (66)

    • A. 我国M出版社拟在我国翻译出版该作品,需要征得德国作者继承人的许方可在我国出版发行
    • B. 我国M出版社拟在我国翻译出版该作品,不需要征得德国作者继承人的可,就可在我国出版发行
    • C. 我国M出版社未征得德国作者继承人的许可,将该翻译作品销售到德国不构成侵权
    • D. 我国M出版社未征得德国作者继承人的许可,将该翻译作品在我国销售构成侵权
  6. ● 公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是 (65) 。

    (65)

    • A. RC-5     
    • B. RSA     
    • C. ECC     
    • D. MD5
  7. ● 信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于 (64) 的内容。

    (64) 

    • A. 物理线路安全与网络安全   
    • B. 网络安全与系统安全
    • C. 物理线路安全与系统安全    
    • D. 系统安全与应用安全
  8. ● Architecture Tradeoff Analysis Method(ATAM)是一种软件架构的评估方法,以下关于该方法的叙述中,正确的是 (62) 。

    (62)

    • A. ATAM是一种代码评估方法
    • B. ATAM需要评估软件的需求是否准确
    • C. ATAM需要对软件系统进行测试
    • D. ATAM不是一种精确的评估工具
  9. ● 识别风险点、非风险点、敏感点和权衡点是 ATAM 方法中的关键步骤。已知针对某系统所做的架构设计中,提高其加密子系统的加密级别将对系统的安全性和性能都产生非常大的影响,则该子系统一定属于 (63) 。

    (63) 

    • A. 风险点和敏感点       
    • B. 权衡点和风险点
    • C. 权衡点和敏感点        
    • D. 风险点和非风险点