软件配置管理(SCM)是对软件(32)的管理。
在仲裁协议中,(31)是必须约定的内容。
以下关于软件开发过程中组织软件测试的叙述,__________是正确的。
信息系统工程要求的保管期为永久、长期、短期,其中长期和短期的期限分别为(45)年和(46)年。
对于物理环境安全,监理单位应注意的问题,包括(65)。①硬件设施在合理的范围内是否能防止强制入侵②计算机设备在搬动时是否需要设备授权通行的证明③智能终端是否上锁或有安全保护,以防止电路板、芯片或计算机被搬移④程序中是否被植入了木马
通常,软件开发环境可由环境机制和工具集构成。按功能划分,环境机制又可分为(15);工具集也可分为贯穿整个开发过程的工具和解决软件生命周期中某一阶段问题的工具,分别属于上述两类工具的是(16)。软件开发环境的核心是(17)。软件开发环境具有集成性、开放性、(18)、数据格式一致性、风格统一的用户界面等特性,因而能大幅度提高软件生产率。
监理合同自(29)开始生效。
_________是国际电工电子工程学会(IEEE)为无线局域网络制定的标准。
局域网是当前计算机网络研究与应用物一个热点,而符合IEEE 802.3标准的传统Ethemet应用最为广泛。它在MAC层采用方法(8),物理层采用(9)标准。随着网络技术的发展,以及大型信息系统与多媒体技术的应用,出现了满足人们更高需要的FastEthemet、交换局域网Switching LAN与(10)等高速局域网产品。他们符合(11)标准。(8)方法不适应重负荷与有实时性通信要求。(10)采用Cell作为数据传输基本单元与Ethemet帧结构不一致,但具有高带宽,低延时,可动枋分配带宽等优点。
在交换机测试过程中,需要建立VLAN进行测试的是______。①VLAN配置测试②访问控制列表测试③冗余切换测试
以下关于监理单位沟通协调方法的叙述中,正确的是(69)。
以下关于信息系统工程成本估算的方法和工具的叙述中,不正确的是(56)。
编制监理实施细则的依据包括(46)。①监理投标文件②已批准的监理规划⑧与专业工程相关的标准、设计文件和技术资料④信息工程建设的相关法律、法规及项目审批文件⑤实施组织设计
漏洞扫描技术包括ping扫描、端口扫描、OS探测、脆弱点探测、防火墙扫描等,每种技术实现的目标和运用的原理各不相同。其中端口扫描、防火墙扫描工作在(21)。
(54)不是信息化工程进度计划编制的主要目的。
没有(56)签署的支付证书,建设单位不得向承包单位支付工程款。
某软件公司项目A的利润分析如下,设贴现率为10%,第二年的利润净现值是(28)元。
信息系统工程项目建设中,开展监理工作的依据文件依次是(42)。
软件需求规格说明书在软件开发中具有重要作用,但其作用不应该包括(29)。
A Database Management System(DBMS)consists of a collection of interrelated data and a collection of ___________to access to that data.
