![](https://lstatic.shangxueba.com/jiandati/pc/images/pc_jdt_tittleico.png)
对用户提出的新要求,在原有系统的基础上进行的修改属于()。
A.纠错性维护
B.适应性维护
C.完善性维护
D.预防性维护
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_q_ckda.png)
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_panel_vip.png)
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_q_wyda.png)
- · 有6位网友选择 D,占比60%
- · 有2位网友选择 C,占比20%
- · 有1位网友选择 B,占比10%
- · 有1位网友选择 A,占比10%
A.纠错性维护
B.适应性维护
C.完善性维护
D.预防性维护
A.干部清正
B.政府清廉
C.环境清新
D.政治清明
A.施工图设计阶段
B.初步设计阶段
C.方案设计阶段
D.技术策划阶段
A.培养色彩观察方法建构的能力
B.培养色彩在空间维度认知和转换的能力
C.培养色彩在图形语言和文字语言表达的基础上进行设计与转换的能力
D.培养叙事性基础上的审美和评价标准建立的能力
E.培养对色彩创造性思维的能力
F.培养对色彩技巧更熟练的运用
A.在整个软件开发过程中,需求变更会带来不确定性,但是是可以避免的
B.按照变更的影响程度和客户投入,可以分为关键性需求、后续关键性需求、后续重要需求、改良型需求和可选性需求等。在时间优先级上进行管理和控制。
C.对一个需求分析做得很好的项目来说,需求规格说明书定义的范围越详细越清晰,用户跟项目经理提出需求变更的几率就越小。
D.合作双方在签订协议之初,书面约定不需要编写修改要求和执行过程。
A.找重点、补短板、抓基础
B.抓重点、补短板、强基础
C.抓重点、补短板、重基础
D.找重点、补短板、强基础
阅读以下说明,回答问题1至问题3。
【说明】
需求分析是应用系统开发的基础,通过访问、面谈或调研获得用户需求意见。多媒体应用系统设计的需求分析显然不同于普通的应用程序设计,在用户需求提出后,设计人员要不断进行探索和酝酿,对问题的认识应逐步深入。
需求分析的具体任务和目的是什么?
试题五(25分)
阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。
某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(4)防止来自于互联网上各种恶意攻击;
(5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。
该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。
企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是一可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。
【问题1】
信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别子以简要描述。
【问题2】
认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。
【问题3】
请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。
请结合案例谈一下搜集培训项目开发基础性台账主要包括哪些内容?
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!