网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

基于场景的架构分析方法(Scenarios-basedArchitectureAnalysisMethod,SAAM)是卡耐基梅隆大学软件工程研究所的Kazman等人于1983年提出的一种非功能质量属性的架构分析方法,是最早形成文档并得到广泛应用的软件架构分析方法。SAAM的主要输入是问题描述、(1)和架构描述文档,其分析过程主要包括场景开发、(2)、单个场景评估、场景交互和总体评估。 空白(1)处应选择()

  • A、问题说明
  • B、问题建模
  • C、需求说明
  • D、需求建模

参考答案

更多 “ 基于场景的架构分析方法(Scenarios-basedArchitectureAnalysisMethod,SAAM)是卡耐基梅隆大学软件工程研究所的Kazman等人于1983年提出的一种非功能质量属性的架构分析方法,是最早形成文档并得到广泛应用的软件架构分析方法。SAAM的主要输入是问题描述、(1)和架构描述文档,其分析过程主要包括场景开发、(2)、单个场景评估、场景交互和总体评估。 空白(1)处应选择()A、问题说明B、问题建模C、需求说明D、需求建模” 相关考题
考题 在项目的一个阶段末,开始下一阶段之前,应该确保()A、能得到下个阶段的资源B、进程达到它的基准C、采取纠正措施获得项目结果D、达到阶段的目标以及正式接受项目阶段成果

考题 某服务器软件系统对可用性(Availability)、性能(Performance)和可修改性(Modification)的要求较高,(1)设计策略能提高该系统的可用性,(2)设计策略能够提高该系统的性能,(3)设计策略能够提高该系统的可修改性。 空白(3)处应选择()A、信息隐藏B、记录/回放C、任务模型D、回滚

考题 由政府或国家级的机构制定或批准的标准称为国家标准,以下由()冠名的标准不属于国家标准。A、GBB、BSC、ANSID、IEEE

考题 博学网软件开发团队欲开发一套管理信息系统,在项目初期,用户提出了软件的一些基本功能,但是没有详细定义输入、处理和输出需求。在这种情况下,该团队在开发过程应采用()A、瀑布模型B、增量模型C、原型开发模型D、快速应用程序开发(RAD)

考题 网络设计方案中应重点体现安全性原则,但是不计成本的安全性设计也是不可取的,安全方案应该满足应用需求。下述选项中,()安全性需求相对较弱。A、政府网B、校园网C、企业网D、金融网

考题 企业战略数据模型可分为两种类型:(1)描述日常事务处理中的数据及其关系;(2)描述企业管理决策者所需信息及其关系。 空白(1)处应选择()A、元数据模型B、数据库模型C、数据仓库模型D、组织架构模型

考题 信息系统安全 某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求: ①合法用户可以安全地使用该系统完成业务。 ②灵活的用户权限管理。 ③保护系统数据的安全,不会发生信息泄露和数据损坏。 ④防止来自于互联网上的各种恶意攻击。 ⑤业务系统涉及各种订单和资金的管理,需要防止授权侵犯。 ⑥业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。 该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。 企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。 信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别予以简要描述。

考题 ()不属于计算机控制器中的部件。A、指令寄存器(IR)B、程序计数器(PC)C、算术逻辑单元(ALU)D、程序状态字寄存器(PSW)

考题 设关系模式R(U,F),其中,R上的属性集U={A,B,C,D,E},R上的函数依赖集F=(A→B,DE→B,CB→E,E→A,B→D}。(1)为关系R的候选关键字。分解(2)是无损联接,并保持函数依赖的。 空白(2)处应选择()A、p={R1(AC),R2(ED),R3(B)}B、p={R1(AC),R2(E),R3(DB)}C、p={R1(AC),R2(ED),R3(AB)}D、p={R1,(ABC),R2(ED),R3(ACE)}

考题 数字签名的功能不包括()A、防止发送方和接收方的抵赖行为B、发送方身份确认C、接收方身份确认D、保证数据的完整性