第6章 软件项目配置管理(习题)

第6章 软件项目配置管理(习题)
第6章 软件项目配置管理(习题)

第6章软件项目配置管理(习题)

一、选择题

1.在项目进行过程中,2个项目成员使用不同版本的设计说明书,这时项目经理

首先应该检查(B )

A.信息管理系统

B.配置管理系统

C.CPI

D.SPI

2.变更控制主要关注的是(B )

A.阻止变更

B.标识变更,提出变更,管理变更

C.管理SCCB

D.客户的想法

3.为了更好的管理变更,需要定义项目基线,关于基线的描述,正确的是(B )

A.不可以变化的

B.可以变化,但是必须通过基线变更控制流程处理

C.所有的项目必须定义基线

D.基线发生变更时,必须修改需求

4.项目的基线发生变更应该经过(D)授权执行的

A.项目管理者

B.质量保证人员

C.配置管理人员

D.SCCB

5.变更控制系统必须包括下列所有的内容,除了(B)

A.文档说明

B.成功的谈判

C.跟踪系统

D.授权核准审批机构

二、判断题

1.软件配置管理的目的是建立和维护整个生存期中软件项目产品的完整性和可追

朔性。(√)

2.软件配置项是变更控制系统中的决策系统。(×)

3.统计被批准的配置项是一种配置审计。(√)

4.在进行配置管理过程中,一定要采用高档的配置管理工具。(×)

5.基线产品是不能修改的。(×)

三、简答题

1.什么是软件配置管理?它有什么作用?

2.软件配置项包括哪些内容,这些内容应该包括哪些相关信息?

3.什么是基线?它在配置管理中有什么作用?为什么要建立基线?

4.说出软件项目各阶段的基线,这些基线的建立产生过程以及它们在软件开发中的

作用。

5.基线管理的两个基本功能是什么?

6.简述软件配置管理的组织以及相关人员的职责。

7.简述软件配置管理的功能。

8.举出常见的配置管理的工具软件,并比较其优劣。

9.配置状态报告的内容是什么?随着项目的进行配置状态报告的内容有哪些变

化?

10.配置审核的概念和种类是什么?

11.配置管理计划包括哪些内容?

12.基于构件的软件配置管理与其他的配置管理形式有哪些异同点?

13.仅当每个与会者都在事先作了准备时,正式的技术复审才能取得预期的效果。如

果你是复审小组的组长,你怎样发现事先没做准备的与会者?你打算采取什么措施来促使大家事先做准备?

14.若你是一个小项目的主管,你将为此工程设置哪些基线,又如何控制它们?

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

软件项目管理案例教程习题答案

软件项目管理案例教程习题答案 5. 判断下面活动哪些是项目? 上课 野餐活动√ 集体婚礼√ 社区保安 开发微软的操作系统√ 每天的卫生保洁 神州飞船计划√ 二、判断题 1. 项目开发过程中可以无限制地使用资源。(X) 2. 项目具有暂时的特征。(√) 3. 项目管理核心的三角形是范围、进度、风险。(X) 4. 过程管理与项目管理在软件组织中是两项很重要的管理,项目管理用于保证项目的成功,而过程管理用于管理最佳实践。(√) 5. 运作管理(Operation Management)是从宏观上帮助企业明确和把握企业发展方向的管理。(√) 一、选择题 1. 项目建议书是哪个阶段开发的文档(C ) A. 项目执行阶段 B. 项目结尾阶段 C. 项目初始阶段 D. 项目计划阶段 2. 项目章程(A ) A. 明确了项目经理 B. 确定了项目的质量标准 C. 明确了团队的纪律 D. 定义了项目需求 3. 对于风险比较大的项目,最好选择(C )生存期模型, A. 瀑布模型 B. 原型 C. 螺旋模型 D. V模型 4. 开发项目建议书的目的是为了(B ) A. 验收 B. 竞标或者签署合同 C. 编写计划 D. 跟踪控制项目 三、判断题 1. 项目经理是一个综合的角色(√) 2. 软件项目都是需要签署合同的(√) 3. 增量式模型可以避免一次性投资太多带来的风险(√) 4. 项目章程类似一个项目授权书(√) 5. 在甲乙合同项目中,提出需求的一方是乙方(X) 6. 如果是内部项目,在项目初始阶段可以不提交招标书(√)

第二章-范围计划 一、选择题 1. 需求分析是回答系统必须(A)的问题 A. 做什么 B. 怎么做 C. 何时做 D. 为谁做 2. WBS(工作分解结构)非常重要,因为下列原因,除了(D ) A. 帮助组织工作 B. 防止遗漏工作 C. 为项目估算提供依据 D. 确定团队成员责任 3. 项目范围(C) A. 只在项目开始时重要 B. 在授权项目的合同或者其他文件得以批准后就不再重要了 C. 从项目概念阶段到收尾阶段都应该加以管理和控制 D. 是在项目执行阶段通过变更控制步骤进行处理的问题 4. 为了有效地管理项目,应该将工作分解为更小的部分,以下各项中,哪一项不能说明任务应该分解到什么程度?(B ) A. 可以在80小时内完成 B. 不能再进一步进行逻辑细分了 C. 可由一个人完成 D. 可以进行实际估算 5. 范围变更是指(A ) A. 修改技术规格 B. 对范围陈述进行修订 C. 对批准后的WBS进行修改 D. 以上都不是 6. 下面哪个不是需求管理的过程(A ) A. 需求设计 B. 需求获取 C. 需求分析 D. 需求变更 7. 下面那个不是创建WBS的方法(C ) A. 自顶向下 B. 自底向上 C. 控制方法 D. 模版指导 8. 任务分解可以(B),它是范围变更的一项重要输入 A. 提供项目成本估算结果 B. 提供项目范围基线 C. 规定项目采用的过程 D. 提供项目的关键路径 9. 范围基线由(B)组成

软件项目管理复习题

(简答)什么是项目?有哪些特征? 答:项目是为创造独特的产品、服务或其他成果而进行的一次性工作。通常工作有持续不断、重复的称为常规运作和独特的一次性任务项目。 项目具有的特征如下: (1)目标行 (2)相关性 (3)周期性 (4)独特性 (5)约束性 (6)不确定性 (7)结果的不可能性 (名词解释)项目管理 答:项目管理是以项目为对象的系统管理方法,它通过一个临时性的、专门的柔性组织,运用相关的知识、技术、工具和手段,对项目进行高效率的计划、组织、指导和控制,以实现项目全过程的动态管理和项目目标的综合协调与优化。 软件项目生命周期的6个阶段? (1)计划阶段 (2)需求分析阶段 (3)软件设计阶段 (4)编码阶段 (5)测试阶段 (6)运行维护阶段 (名词解释)里程碑? 答:里程碑是完成阶段性工作的标志,不同类型的项目里程碑不同。 (名词解释)基线:基线是指一个(或一组)配置项目生命周期的不同时间点上,通过正式评审评审而进入受控的一种状态。 软件项目管理的核心是项目规划和项目跟中控制。 项目管理的三项约束是指管理项目的范围、时间和成本。 (名词解释)合同:合同是是卖方负有提供具体产品和服务的责任,买方负有为该产品和产品服务付款的责任的一种双方相互负有义务的协议。 合同准备,合同准备阶段包括3个过程:项目分析、项目竞标、合同文本准备。 软件项目技术合同的执行过程可以划分为4个阶段,即:合同准备、合同签署、合同管理与合同终止。 (名词解释)软件过程:软件工程是指人们用于开发和维护软件及其相关产品的一系列活动、

方法、实践和革新。软件开发过程管理是指在软件开发过程中,除了先进技术和开发方法外,还有一整套的管理技术。 (名词解释)ISO 9000质量标准:所谓ISO 9000 不是指一般意义上的一个质量保证标准,而是一族系列标准的统一。 (名词解释)软件生命周期:软件开发生命周期是软件从需求确定、设计、开发、测试直至投入使用,并在使用中不断地修改、增补和完善,直至被新的系统所替代而停止该软件的使用的全过程。 XP开发模型与传统模型相比具有很大的不同,它不怎么强调分析和设计,在生存周期中编码活动开始得比较早,因为人们认为运行的软件比详细更重要。其核心思想是交流(Communication)、简单(Simplicity)、反馈(Feedback)和勇气(Courage)。 (名词解释)软件质量: 质量体系,质量手册、质量计划的关系图: 项目质量计划的生产 (填空)项目团队是软件项目中最重要的因素,成功的团队管理是软件项目顺利实施的保证。定义和分配工作包括四部分:1.确定项目要求;2.定义工作如何完成;3.把工作分解问可管理的部分;4.制定工作职责。 (填空)组织结构是实现项目目标的一种手段。组织结构有课简称为权责结构,结构体系的内容主要包括:(1)职能结构,(2)层次结构,(3)部门结构,(4)职权结构。

软件项目配置管理计划

中国广东核电集团 CHINA GUANGDONG NUCLEAR POWER GROUP 记录文件 项目编号 项目名称 CGN-IT-C3-A12-01 软件项目配置管理计划 版本编写审核审定批准生效时间A/0 注:如无受控文件标识(蓝色印章)则为非有效版本,以受控文件规定为准。 此文件属中国广东核电集团有限公司所有,未经许可,不得以任何方式外传。

修改记录页

目录 (一)基本信息错误!未定义书签。 (二)角色与职责错误!未定义书签。 (三)配置管理资源错误!未定义书签。 (四)权限分配错误!未定义书签。 (五)配置项计划错误!未定义书签。 (六)配置库基线错误!未定义书签。 (七)配置库备份计划错误!未定义书签。 (八)配置库状态报告错误!未定义书签。 (九)配置审核错误!未定义书签。 (十)审批意见错误!未定义书签。

配置管理计划 基本信息 项目名称: 项目代号: 立项时间: 预计主要项目阶段有: 配置项目命名规则依据: 角色与职责 配置管理资源 本项目使用配置管理工具对各配置项进行存储、版本管理,并提供更新、检索和历史版本的恢复。 提示: (1)配置管理员确定本项目的配置管理软件。例如采用Microsoft公司的TFS或者IBM公司的clearecase。

(2)配置管理员根据所采用的配置管理软件,确定计算机资源(考虑内存、外存、CPU等)。 预计建库申请日期: 预计建库日期: 预计工作库需空间: 权限分配 项目成员访问配置库的ID及PASSWORD默认设置为与域帐号的设置相同。 若个人要求另行设置的,由项目组配置管理员负责汇总后,提交给高级配置管理员调整设置。

软件项目管理复习题

1. 项目开发过程中可以无限制地使用资源。(X ) 2. 项目具有暂时的特征。(√) 3. 项目管理核心的三角形是范围、进度、风险。(X ) 4. 过程管理与项目管理在软件组织中是两项很重要的管理,项目管理用于保证项目的成功,而过程管理用于管理最佳实践。(√) 5. 运作管理(Operation Management)是从宏观上帮助企业明确和把握企业发展方向的管理。(√) 1. 项目经理是一个综合的角色(√) 2. 软件项目都是需要签署合同的(√) 3. 增量式模型可以避免一次性投资太多带来的风险(√) 4. 项目章程类似一个项目授权书(√) 5. 在甲乙合同项目中,提出需求的一方是乙方(X ) 6. 如果是内部项目,在项目初始阶段可以不提交招标书(√) 1. 需求分析过程是确定项目如何实现的过程,并确定项目的技术方案(√) 2. 对于一个重来没有做过的项目,开发WBS时,可以采用用自底向上的方法(X ) 1. 间接成本是与一个具体的项目相关的成本(X ) 2. 软件项目的估算结果是比较准确的(X ) 3. 在进行软件项目估算的时候,可以参照其它企业的项目估算模型(√) 4. COCOMO 81有3个等级的模型: 基本(basic)模型、中等(intermediate)模型、高级(详细(detailed))模型。(√) 1、质量计划中可以确定质量保证人员的特殊汇报渠道。(V) 2、质量计划可以在项目进行过程中编写,不一定在前期完成。(X ) 1、组织分解结构(OBS Organizational Breakdown Structure)是一种特殊的WBS。(V) 2、责任分配矩阵是明确其角色与职责的有效工具(V ) 3、职能型组织结构中项目经理的权利最大(X ) 4、为了创建一个组织结构图,项目管理者首先明确项目需要的人员类型(V ) 1、在项目管理过程中,沟通是项目管理者的一部分工作,而且是很少的一部分工作(X ) 2、沟通计划是项目计划的一部分( V) 3、沟通管理的基本原则是及时性,准确性,完整性,可理解性(V ) 4、在IT项目中,许多专家都认为:对于成功,威胁最大的就是沟通的失败。( V) 1. 如果一个项目的合同类型是固定价格(FFP),合同价格是100万,实际花费160万,则项目结算金额为160万( X) 2. 成本加奖金CPIF(Cost Plus Incentive Fee) 合同具有激励机制(V ) 3. 采购是为了执行项目而从项目团队外部采购或者获取产品、服务或者结果的过程。(V ) 1. 软件配置管理的目的是建立和维护整个生存期中软件项目产品的完整性和可追朔性。(V ) 2. 软件配置项是变更控制系统中的决策系统(X ) 3. 统计被批准的配置项是一种配置审计(X ) 4. 在进行配置管理过程中,一定要采用高档的配置管理工具(X ) 1、进度和成本是关系最为密切的两个目的,几乎成了对立关系,进度的缩短一定依靠增加成本实现,而成本的降低也一定牺牲工期进度为代价的。(V ) 2、项目无论大小,在编写项目集成计划的时候需要按照统一的标准模版进行编写(X) 3、为了编写一个好的集成项目计划,项目经理应该通晓项目知识域的相关知识,与项目团队人员一起协作完成项目计划(V ) 4、为了节约成本,可以适当减低项目过程中的质量标准。(X )

软件配置管理计划示例

软件配置管理计划示例 作者:赵文锋计划名CADCSC软件配置管理计划 项目名中国控制系统CAD工程化软件系统 项目委托单位 代表签名年月日 项目承办单位 代表签名年月日 1 引言 1.1 目的 本计划的目的在于对所开发的CADCSC软件规定各种必要的配置管理条款,以保证所交付的CADCSC软件能够满足项目委托书中规定的各种原则需求,能够满足本项目总体组制定的且经领导小组批准的软件系统需求规格说明书中规定的各项具体需求。 软件开发单位在开发本项目所属的各子系统(其中包括为本项目研制或选用的各种支持软件)时,都应该执行本计划中的有关规定,但可以根据各自的情况对本计划作适当的剪裁,以满足特定的配置管理需求。剪裁后的计划必须经总体组批准。 1.2 定义 本计划中用到的一些术语的定义按GB/T 11457 和GB/T 12504。 1.3 参考资料 ◆GB/T 11457 软件工程术语 ◆GB 8566 计算机软件开发规范 ◆GB 8567 计算机软件产品开发文件编制指南 ◆GB/T 12504 计算机软件质量保证计划规范 ◆GB/T 12505 计算机软件配置管理计划规范 ◆CADCSC 软件质量保证计划 2 管理

2.1 机构 在本软件系统整个开发期间,必须成立软件配置管理小组负责配置管理工作。软件配置管理小组属项目总体组领导,由总体组代表、软件工程小组代表、项目的专职配置管理人员、项目的专职质量保证人员以及各个子系统软件配置管理人员等方面的人员组成,由总体组代表任组长。各子系统的软件配置管理人员在业务上受软件配置管理小组领导,在行政上受子系统负责人领导。软件配置管理小组和软件配置管理人员必须检查和督促本计划的实施。各子系统的软件配置管理人员有权直接向软件配置管理小组报告子项目的软件配置管理情况。各子系统的软件配置管理人员应该根据对子项目的具体要求,制订必要的规程和规定,以确保完全遵守本计划规定的所有要求。 2.2 任务 在软件工程化生产的各个阶段中,与本阶段的阶段产品有关的全部信息在软件开发库存放,与前面各个阶段的阶段产品有关的信息则在软件受控库存放。在研制与开发阶段的阶段产品的过程中,开发者和开发小组长有权对本阶段的阶段产品作必要的修改;但是如果开发者或开发小组长认为有必要个性前面有关阶段的阶段产品时,就必须通过项目的配置管理小组办理正规的审批手续。因此,软件开发库属开发这个阶段产品的开发者管理,而软件受控库由项目的配置管理小组管理。软件经过组装与系统测试后,应该送入软件产品库,如欲对其修改,必须经软件配置管理小组研究同意,然后报项目总体组组长批准。关于软件配置要进行修改时的具体审批手续,将在第条中详细规定。 2.3 职责 在软件配置管理小组中,各类人员要互相配合、分工协作,共同担负起整个项目的软件配置管理工作。其中各类人员的分工如下: A.组长是总体组代表,他对有关软件配置管理的各项工作全面负责,特别要对更改建议的审批和评审负责; B.软件工程小组组长负责监督在软件配置管理工作中认真执行软件工程规范; C.项目的专职配置管理人员检查在作配置更改时的质量保证措施; D.各子系统的配置管理人员具体负责实施各自的配置管理工作,并参与各子系统的功能配置检查和物理配置检查;

软件项目配置管理系统计划清单指导应用清单

中国核电集团 CHINA GUANGDONG NUCLEAR POWER GROUP 记录文件 项目编号 项目名称 CGN-IT-C3-A12-01 软件项目配置管理计划 版本编写审核审定批准生效时间A/0 注:如无受控文件标识(蓝色印章)则为非有效版本,以受控文件规定为准。 此文件属中国核电集团所有,未经许可,不得以任何方式外传。

修改记录页

目录 (一)基本信息 (4) (二)角色与职责 (4) (三)配置管理资源 (5) (四)权限分配 (5) (五)配置项计划 (6) (六)配置库基线 (7) (七)配置库备份计划 (8) (八)配置库状态报告 (8) (九)配置审核 (9) (十)审批意见 (9)

配置管理计划(一)基本信息 项目名称: 项目代号: 立项时间: 预计主要项目阶段有: 配置项目命名规则依据: (二)角色与职责

(三)配置管理资源 本项目使用配置管理工具对各配置项进行存储、版本管理,并提供更新、检索和历史版本的恢复。 提示: (1)配置管理员确定本项目的配置管理软件。例如采用Microsoft公司的TFS或者IBM公司的clearecase。 (2)配置管理员根据所采用的配置管理软件,确定计算机资源(考虑存、外存、CPU等)。 预计建库申请日期: 预计建库日期: 预计工作库需空间: (四)权限分配 项目成员访问配置库的ID及PASSWORD默认设置为与域的设置相同。 若个人要求另行设置的,由项目组配置管理员负责汇总后,提交给高级配置管理员调整设置。

(五)配置项计划 填写上面表格过程中,需要对照成果物列表逐项填写。

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

软件项目管理案例教程第三版课后习题答案

项目管理案例教程(第三版)习题及答案 第一章软件项目管理概述 一、填空题 1、实现项目目标的制约因素有(项目范围)、(成本)、(进度计划)、(客户满意度)等。 2、项目管理包括(启动过程组)、(计划过程组)、(执行过程组)、(控制过程组)、(收尾过程组)5个过程组。 二、判断题 1、搬家属于项目。(对) 2、项目是为了创造一个唯一的产品或提供一个唯一的服务而进行的永久性的努力。(错) 3、过程管理就是对过程进行管理,目的是要让过程能够被共享、复用,并得到持续的改进。(对) 4、项目具有临时性的特征。(对) 5、日常运作存在大量的变更管理,而项目基本保持连贯性的。(错) 6、项目开发过程中可以无限制地使用资源。(错) 三、选择题

1、下列选项中不是项目与日常运作的区别的是(C) A. 项目是以目标为导向的,日常运作是通过效率和有效性体现的。 B. 项目是通过项目经理及其团队工作完成的,而日常运作是职能式的线性管理。 C.项目需要有专业知识的人来完成,而日常运作的完成无需特定专业知识。 D.项目是一次性的,日常运作是重复性的。 v 2、下列选项中最能体现项目的特征(C) A.运用进度计划技巧 B.整合范围与成本 C.确定期限 D.利用网络进行跟踪 3、以下都是日常运作和项目的共同之处,除了(D) A.由人来做 B.受限于有限的资源 C.需要规划、执行和控制 D.都是重复性工作 4、项目经理的职责不包括(D)

A.开发计划 B.组织实施 C.项目控制 D.提供资金 5、下列选项中属于项目的是(C) A.上课 B.社区保安 C.野餐活动 D.每天的卫生保洁 6、下列选项中正确的是(C) A.一个项目具有明确的目标而且周期不限 B.一个项目一旦确定就不会发生变更 C.每个项目都有自己的独特性 D.项目都是一次性的并由项目经理独自完成 7、(B)是为了创造一个唯一的产品或提供一个唯一的服务而进行的临时性的努力。 A.过程 B.项目 C.项目群 D.组合 8、(B)是一系列伴随着项目的进行而进行,目的是确保项目能够达到期望结果的一系列管理行为。 A.人力资源管理 B.项目管理 C.软件项目管理 D.需求管理 9、下列活动中不是项目的是(C) A.野餐活动 B.集体婚礼 C.上课 D.开发操作系统 10、下列选项中不是项目的特征的是(C)

软件项目管理习题

第一章概述 一、名词解释 1、计算机软件:与计算机系统操作有关的程序、规程、规则及任何与之有关的文档和数据。 2、软件危机:指在计算机软件开发、使用与维护过程中遇到的一系列严重问题和困难。 3、软件工程:用工程、科学和数学的原则与方法开发、维护计算机软件的有关技术和管理方法。 4、软件生存周期:软件从形成概念开始,经过开发、使用和维护,直到最终退役的全过程称为软件生存周期。 5、瀑布模型:严格按照软件生存周期各个阶段来进行开发,上一阶段的输出即是下一阶段的输入,并强调每一阶段的严格性。它规定了各阶段的任务和应提交的成果及文档,每一阶段的任务完成后,都必须对其阶段性产品(主要是文档)进行评审,通过后才能开始下一阶段的工作。 二、单项选择题 1、下面不属于软件工程的3个要素的是( D )。 A、工具 B、过程 C、方法 D、环境 2、软件开发的结构化生命周期方法将软件生命周期划分成( A )。 A、计划阶段、开发阶段、运行阶段。 B、计划阶段、编程阶段、测试阶段。 C、总体设计、详细设计、编程调试。 D、需求分析、功能定义、系统设计。 3、( D )引入了“风险驱动”的思想,适用于大规模的内部开发项目。 A.增量模型B.喷泉模型C.原型模型D.螺旋模型 4、原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于( A )系统。 A、需求不确定的 B、需求确定的 C、管理信息 D、决策支持 5、软件是一种( C ) A、程序 B、数据 C、逻辑产品 D、物理产品 6、瀑布模型的关键不足在于(B) A、过于简单 B、不能适应需求的动态变更 C、过于灵活 D、各个阶段需要进行评审 7、具有风险分析的软件生存周期模型是( C )。 A、瀑布模型 B、喷泉模型 C、螺旋模型 D、增量模型 8、以下哪一项不是软件危机的表现形式( C ) A、成本高 B、生产率低

第6章 软件项目配置管理(习题)

第6章软件项目配置管理(习题) 一、选择题 1.在项目进行过程中,2个项目成员使用不同版本的设计说明书,这时项目经理 首先应该检查(B ) A.信息管理系统 B.配置管理系统 C.CPI D.SPI 2.变更控制主要关注的是(B ) A.阻止变更 B.标识变更,提出变更,管理变更 C.管理SCCB D.客户的想法 3.为了更好的管理变更,需要定义项目基线,关于基线的描述,正确的是(B ) A.不可以变化的 B.可以变化,但是必须通过基线变更控制流程处理 C.所有的项目必须定义基线 D.基线发生变更时,必须修改需求 4.项目的基线发生变更应该经过(D)授权执行的 A.项目管理者 B.质量保证人员 C.配置管理人员 D.SCCB 5.变更控制系统必须包括下列所有的内容,除了(B) A.文档说明 B.成功的谈判 C.跟踪系统 D.授权核准审批机构 二、判断题 1.软件配置管理的目的是建立和维护整个生存期中软件项目产品的完整性和可追 朔性。(√) 2.软件配置项是变更控制系统中的决策系统。(×) 3.统计被批准的配置项是一种配置审计。(√) 4.在进行配置管理过程中,一定要采用高档的配置管理工具。(×) 5.基线产品是不能修改的。(×) 三、简答题 1.什么是软件配置管理?它有什么作用? 2.软件配置项包括哪些内容,这些内容应该包括哪些相关信息? 3.什么是基线?它在配置管理中有什么作用?为什么要建立基线? 4.说出软件项目各阶段的基线,这些基线的建立产生过程以及它们在软件开发中的 作用。

5.基线管理的两个基本功能是什么? 6.简述软件配置管理的组织以及相关人员的职责。 7.简述软件配置管理的功能。 8.举出常见的配置管理的工具软件,并比较其优劣。 9.配置状态报告的内容是什么?随着项目的进行配置状态报告的内容有哪些变 化? 10.配置审核的概念和种类是什么? 11.配置管理计划包括哪些内容? 12.基于构件的软件配置管理与其他的配置管理形式有哪些异同点? 13.仅当每个与会者都在事先作了准备时,正式的技术复审才能取得预期的效果。如 果你是复审小组的组长,你怎样发现事先没做准备的与会者?你打算采取什么措施来促使大家事先做准备? 14.若你是一个小项目的主管,你将为此工程设置哪些基线,又如何控制它们?

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

软件项目管理习题.doc

软件项目管理习题 第一章绪论 1.列举你在执行IT相关任务时曾碰到的问题。试把这些问题按频率和影响大小分别排序。对每一个问题,考虑是否可以通过某种方法降低发生的可能性。 2.软件工程的三个冃标是什么,以什么衡量是否达到冃标? 3.软件工程活动包括哪些?那些活动需要有最终用户的参与?每个过程需要有怎样的文档产出? 4.设计包括哪两个阶段,具体任务,干系人有什么区别? 5.软件工程的原则有哪些? 6.你能说出哪些软件工程模型,他们各自有什么有缺点,适用于怎样的系统? 7.有人说“线性模型已经过时了,有着诸多缺点,不需要再了解它。”你怎么看待这种说法?线性模型和其他模型的关系是怎样的? 8.在下列哪一个阶段项日发起人对项目的范围、质量、时间和成本有最大的影响力,为什么? 9.项1=1的定义是什么,有什么特点,请给出三个是项日的例子,并给出三个不是项日的例子。 10.软件项目与一般的项目的区別在什么地方 11.判断以下活动中哪些是项目,哪些不是项目,并请说明理由。(1)升级某政府部门的办公自动化系统(2)打字员打印文件(3)报考软件学院软件工程硕士研究生(4)购买家用轿车(5)每天骑千上班 12.项忖生命周期包括哪些阶段?哪个阶段具冇最大的不确定性?各个阶段的活动主要冇哪 些? 13.项目管理的六要素有哪些?相互之间是什么关系。TQC又指什么? 14.怎样衡量项目是否成功? 15.项目管理分哪几大知识体系,它们Z间什么关系? 16.在选择职员时,应该考虑哪些因索? 17.管理者是否应该和小组中更多的普通员T交朋友,并和他们打成一片? 18.如果项1=1快结束时,忽然有一个很重要的,但非常耗时的变更,你作为项目经历应该怎么做 19.为什么说时间和人员不能交换?试说明其原因。 20.你能列出那些人际关系的矛盾?试阐述可能的解决方法。 第二章需求管理 1.软件需求的定义是什么,分别从用户角度,开发者角度,相关文档角度给以阐述 2.描述软件需求要做的五项主要事悄指什么。 3.软件需求过程与那些过程相关,是怎样的关系?

软件配置管理计划(SCMP)

软件配置管理计划(SCMP) 说明 《软件配置管理计划》(SCMP)说明在项目中如何实现配置管理。 软件配置管理计划的正本格式如下: 1引言 本章应分成以下几条。 1.1标识 本条应包含本文档适用的系统和软件的完整标识,(若适用)包括标识号、标题、缩略词语、版本号、发行号。 1.2系统概述 本条应简述本文档适用的系统和软件的用途。它应描述系统与软件的一般性质;概述系统开发、运行和维护的历史;标识项目的投资方、需方、用户、开发方和支持机构;标识当前和计划的运行现场;并列出其他有关文档。 1.3文档概述 本条应概括本文档的用途与内容,并描述与其使用有关的保密性与私密性要求。 1.4组织和职责 描述软件配置管理(SCM)负责人和软件配置控制委员会(SCCB)的组成以及他们在项目中的职责和权限;说明与项目配置管理相关的人员,如项目经理、部门SCM组长的职责;描述以上人员之间的关系。 为了能够清晰的表述,可选用图表的方式进行说明。 1.5资源 描述项目配置管理活动所需的各种资源,包括人员、培训、工具、设备、设施等等。其中人员是指人力成本,它是根据项目开发计划中的总工时计算得出的。 2引用文件 本章应列出本文档引用的所有文档的编号、标题、修订版本和日期。本章还应标识不能通过正常的供货渠道获得的所有文档的来源。 3管理 描述负责软件配置管理的机构、任务、职责及其有关的接口控制。 3.1机构 描述在各阶段中负责软件配置管理的机构。描述的内容如下: a.描述在软件生存周期各阶段中软件配置管理的功能和负责软件配置管理的机构; b.说明项目和子项目与其他有关项目之间的关系; c.指出在软件生存周期各阶段中的软件开发或维护机构与配置控制委员会的相互关系。 3.2任务 描述在软件生存周期各阶段中的配置管理任务以及要进行的评审和检查工作,并指出各个阶段的阶段产品应存放在哪一类软件库中(软件开发库、软件受控库或软件产品库)。 3.3职责 描述与软件配置管理有关的各类机构或成员的职责,并指出这些机构或成员相互之间的关系: a.指出负责各项软件配置管理任务(如配置标识、配置控制、配置状态记录以及配置的评审与检查)的机构的职责; b.指出上述机构与软件质量保证机构、软件开发单位、项目承办单位、项目委托单位以及用户等机构的关系; c.说明由本计划第3.2条指明的生存周期各阶段的评审、检查和审批过程中的用户职

校务通管理系统软件项目配置管理计划案例

软件项目配置管理计划案例 本案例选自《软件项目管理案例教程》(韩万江,机械工业出版社)一书,项目案例为《校务通管理系统》,该项目的配置管理计划如下: 1. 引言 包括目的、缩写词和参考资料,具体内容略。 2.组织及职责 配置管理的角色和职责见表1。 表1:配置管理角色职责表 3.配置管理环境 由于本项目属于中小型项目,工期也不很长,而且项目组人员对Visual SourceSafe也比较熟悉,所以采用Visual SourceSafe作为配置管理工具。 3.1配置库目录结构

3.2用户及权限 4.配置管理活动 4.1 配置项标志 4.1.1 命名规范 本项目配置项命名规范由5个字段组成,从左到右依次为:公司、项目、类型、编号和版本号,如图1所示。这些字段用一横线(-)分隔。

图1:配置项命名规范 4.1.2 主要配置项 QTD-School –RM –SRS-v1.0 公司:3个字符 项目:最长10个字符 类型:最长5个字符 编号:最长8位数字/字符 版本号:V m.n

4.1.3 项目基线 在Visual SourceSafe中基线由LABLE标志,字母必须为大写。基线管理由项目执行负责人确认、SCCB授权,由配置管理员执行。 表5 4.1.4 配置项的版本管理 配置项可能包含的分支从逻辑上可以划分成4个不同功能的分支:主干分支、私有分支、小组分支、集成分支。让它们分别对应4类工作空间。 这四类工作空间(分支)由项目执行负责人统一管理,根据各开发阶段的实际情况定制相应的版本选取规则,来保证开发活动的正常运作。在变更发生时,应及时做好基线的推进。 对配置项的版本管理在不同分支具有不同的策略: (1)主干分支 系统默认自动建立的物理分支——主干分支(/main),基线均以LABLE方式出现在主干分支上。 (2)私有分支 如果多个开发工程师维护一个配置项时建议建立自己的私有分支。配置管理员对其基本不与管理,如个别私有空间上的版本树过于冗余,将对其冗余版本进行限制。 (3)小组分支 如果出现小组共同开发一配置项,该分支可视为项目组内部分组的私有空间,存放代码开发过程中的版本分支,由项目组内部控制。

网络安全考试问答题必备

2、概述网络黑客攻击方法? 口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术 3、简述防范网络黑客防措施。 ①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全 4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒? (1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word 打开文档,选择“取消宏”或“不打开”按钮。 5.网络安全的含义是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 7、什么是防火墙?防火墙能防病毒吗? (1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 (2)防火墙可以防病毒,但不能防所有的病毒。 8、怎样通过防火墙进行数据包过滤? 防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。 包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。 每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。 9、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 10、简述网络安全的解决方案。 (1)信息包筛选

软件项目管理复习题

一、填空题; 1.项目具有明确的目标、(独特性)、(时限性)、(不确定性)和结果的不可逆性等基本特征。)2.软件有两部分组成:一是(机器可执行的程序和有关的数据);二是与软件开发、运行、维护、使用和培训有关的(文档)。 3.当前国际项目管理的发展特点是全球化、(多元化)和(专业化)。 4.(里程碑)是项目中完成阶段性工作的标志。 5.从战术上看,项目管理主要关注项目的范围、(时间)、(成本)和(质量)等方面。6.从战略上看,有效的项目管理集中在对人员、(问题)和(过程)的管理上。 7.项目组织类型可以分为职能型组织、(项目型组织)和(矩阵型组织)。 8.在项目沟通管理中,作为项目信息的发言人,项目经理必须贯彻准确、(及时)、(完整)、(有效)的原则。 9.沟通研究专家勒德洛指出:高级管理人员往往花费(80%)的时间以不同的形式进行沟通,普通管理者约花(50%)的时间用于传播信息。 10.可行性研究的前提是要求、(目标)、(条件)、(假定)和(限制)。 11.项目计划制定的原则包括目的性、(系统相关性)、(经济性)和(动态性)。 项目成本包括项目生命周期每一阶段的资源耗费,主要由项目直接成本、(管理费用)和(期间费用)等构成。 12.项目预算具有(计划性)、(约束性)和控制性三大特征。 13.美国系统工程研究所(SEI)把风险管理的过程主要分成风险识别、(风险分析)、(风险计划)、(风险跟踪)和风险应对等环节。 项目风险应急措施主要包括(费用)、(进度)和技术三种。 14.质量特性是指产品或服务满足人们明确或隐含需求的能力、属性、和特征的总和。它可以分为:内在质量特性、(外在质量特性)、(经济质量特性)、(商业质量特性)和环保质量特性等多种特性。 15.质量保证策略主要分为以检测为重、(以过程管理为重)、(以产品开发为重)三个阶段。16.国际标准化组织提出的企业质量体系的新标准把原标准的20个质量要素改为5个主项,即(质量管理体系)、(管理责任)、(资源管理)、(产品实现和测量)、分析与改善。17.实施软件配置管理主要包括制定配置管理计划、(确定配置标识)、(版本管理)、(变更控制)、(系统整合)、(配置审核)等活动。 18.配置管理包括人、(规范)和(工具)3个主要要素。

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

相关文档
最新文档