A.快速应用开发
B.成型
C.V型
D.SDLC (英语)
快速应用开发 (RAD) 模型更多地依赖于快速原型设计的使用,而不是广泛的前期规划。在这个模型中,如何改进软件的计划与软件开发过程交织在一起,这使得软件可以快速开发。
A.跨部位注射
B.模糊
C.验证触发
D.参数注入
模糊测试是一种用于发现软件中的缺陷和漏洞的技术。模糊测试是向目标程序发送随机数据以触发故障的行为。攻击者可以操纵这些错误和缺陷,将自己的代码注入系统,并损害其安全性和稳定性。模糊测试工具通常可以成功识别缓冲区溢出、DoS 漏洞、注入弱点、验证缺陷以及其他可能导致软件冻结、崩溃或引发意外错误的活动。
A.敏捷模型
B.瀑布模型
C.洁净室模型
D.增量
敏捷模型是几种开发方法的总称。它关注的不是僵化的线性逐步过程,而是促进跨职能团队合作和持续反馈机制的渐进式和迭代开发方法。与“重量级”的传统方法相比,该模型被认为是“轻量级”的,这意味着该模型不局限于隧道式视野和过度结构化的方法。它足够灵活和灵活,可以适应每个项目的需求。业界发现,即使是一个详尽的已定义流程库也无法处理开发项目中可能出现的所有情况。因此,此模型不会将时间和资源投入到大型的前期设计分析中,而是专注于根据业务需求创建的功能代码的小增量。该模型促进适应性规划、渐进式发展和交付,并鼓励对变化做出快速灵活的反应。此模型可以有效地处理问题中描述的更改。
A.一种机制,用于获取对象的副本并用不同的数据重新填充它或以某种方式修改其特征
B.两个对象对同一命令做出不同响应的行为
C.隐藏数据的过程
D.在一个平台上翻译两种不同的语言
多实例化是类型(类、数据库行)实例化为多个独立实例(对象、副本)的概念。在数据库多实例化的情况下,两个不同的实例具有相同的名称(主键)。
A.威胁建模工具
B.协议分析仪
C.计算机辅助软件工程
D.模糊器
程序员可以使用许多计算机辅助软件工程 (CASE) 工具来生成代码、执行调试活动和执行软件测试。当这些类型的活动可以通过自动化工具进行时,开发通常可以更快地进行,错误更少。CASE 是指允许软件自动化开发的任何类型的软件,可以以程序编辑器、调试器、代码分析器、版本控制机制等形式出现。这些工具有助于详细记录需求、设计步骤、编程活动和测试。CASE工具旨在支持软件开发过程中的一个或多个软件工程任务。许多供应商可以更快地将他们的产品推向市场,因为他们是“计算机辅助”。
A.瀑布
B.快速原型制作
C.增量
D.螺旋
如果开发团队遵循增量模型,则允许他们在整个开发阶段对软件执行多个开发周期。这类似于在开发阶段成熟时在软件上进行“多瀑布”循环。软件的一个版本是在第一次迭代中创建的,然后它通过下一个迭代过程的每个阶段(需求、设计、实现、测试)。该软件继续通过阶段迭代,直到生产出令人满意的产品。
A.软件变更控制管理
B.软件托管
C.软件配置管理
D.软件配置管理托管
当软件产品在其开发生命周期中发生更改时,可以建立配置管理系统,允许通过自动化进行更改控制过程。提供软件配置管理 (SCM) 的产品在各个时间点识别软件的属性,并对更改执行有条不紊的控制,以便在整个软件开发生命周期中保持软件的完整性和可追溯性。它定义了跟踪更改的需求,并提供了验证最终交付的软件是否具有应包含在版本中的所有已批准更改的功能。在软件开发项目期间,集中式代码存储库通常保存在可以执行 SCM 功能的系统中,这些功能管理和跟踪多人针对单个主集所做的修订。SCM 系统应提供并发管理、版本控制和同步。
A.瀑布
B.快速原型制作
C.增量
D.螺旋
瀑布模型使用线性顺序生命周期方法。在下一阶段开始之前,每个阶段都必须完整完成。在每个阶段结束时,都会进行审查,以确保项目走在正确的道路上,以及项目是否应该继续。这是一种非常严格的方法,对于完全理解所有需求的小型项目可能很有用,但对于复杂项目来说,这是一个危险的模型,这些项目通常包含许多变量,这些变量会随着项目的继续而影响范围。
A.case
B.洁净室
C.瀑布
D.JAD公司
瀑布是一种经典的方法,它使用离散的开发阶段,在进入项目的下一阶段之前需要正式审查和文档。
A.一种建立在正式开发和测试程序之上的方法
B.一种通过在团队成员之间进行工作轮换而以最高效率运行的方法
C.一种经典的方法,确保开发的每个阶段都从一个阶段流向下一个阶段
D.一种通过提供“概念验证”来保证快速分析的方法
洁净室开发模型用于创建关键应用程序。在整个方法中遵循严格的测试程序,以确保不会犯任何错误。该模型用于提供非常高质量的产品。
A.项目启动
B.功能设计分析与规划
C.系统设计规范
D.软件开发
项目生命周期的第一阶段是项目启动阶段。在此阶段通常执行以下步骤:• 确定项目的定义或范围。 • 进行初步风险分析。 • 评估威胁和对策。 • 确定将要开发的产品的安全目标。
A.项目启动
B.功能设计分析与规划
C.系统设计规范
D.软件开发
安全要求应在软件开发的功能设计分析和规划阶段定义。此阶段应生成正式的功能基线,其中包括安全任务、测试计划和检查点。
A.变更管理
B.系统控制
C.变更控制
D.系统管理
变更控制是控制系统生命周期内发生的特定变更并记录必要的变更控制活动的过程。更改必须经过批准、记录和测试。
A.Enterprise JavaBeans (EJB) 规定了必须实现的协议、组件和平台,以允许不同的应用程序在分布式环境中进行通信。
B.企业知识系统 (EKS) 规定了必须实现的接口,以允许不同的应用程序在分布式环境中进行通信。
C.EJB 规定了必须实现的接口,以允许不同的应用程序在分布式环境中进行通信。
D.EJB 规定了必须实现的小程序,以允许不同的应用程序在单个集中式系统中进行通信。
Enterprise JavaBeans (EJB) 是一种结构设计,用于开发和实现用 Java 编写的分布式应用程序。EJB 提供了接口和方法,允许不同的应用程序在网络环境中进行通信。
Java 是一种多平台语言。这些应用程序不绑定到特定的协议。
A.数据集市
B.数据仓库
C.元数据
D.数据中心
数据市场与数据仓库密切相关,但存在明显差异。数据市场是来自不同数据库或系统的数据集合,可满足特定需求。数据仓库是来自不同数据库或系统的数据集合,可以涵盖各种目标。数据集市通常是数据仓库的子集。
A.抽象化
B.对象重用
C.多态性
D.多实例化
多态性存在于面向对象的编程应用程序中。对象派生自不同的类,这使得它们对命令的响应不同。因此,当两个对象(每个对象位于不同的类中)使用相同的命令时,它们的类属性会告诉它们如何响应。当它们对同一命令做出不同的响应时,称为多态性。这些对象可以来自同一个类,但继承不同子类的行为。
A.代码存储库
B.软件托管
C.密钥托管
D.软件基线
代码存储库通常是一个版本控制系统,用于确保在没有严格控制程序的情况下不会以任何方式更改或更改代码。这些过程包括从代码存储库中签出代码,然后正式签入代码,以及严格的文档记录和更改批准。
A.逻辑炸弹
B.多方病毒
C.自我肆虐的病毒
D.隐形病毒
多方病毒可能对网络和用户造成严重损害。因为它会跟踪引导记录和系统文件,所以它可能更具破坏性,影响系统的更多区域。
A.小程序
B.ActiveX的
C.CGI芯片
D.饼干
通用网关接口 (CGI) 用于需要用户输入信息的网站。CGI 脚本或可执行文件用于翻译、响应请求、构建新网页,然后将其发送给用户。然后,根据用户的请求向用户显示数据。
A.数据挖掘
B.分区
C.推理
D.数据仓库
数据仓库是一种有价值的工具,它将多个数据库汇集在一起,并将不同的数据编译到一个数据仓库中。然后可以用不同的方式分析数据,这称为数据挖掘。
A.一种机制,用于获取对象的副本并用不同的数据重新填充它或以某种方式修改其特征
B.两个对象对同一命令做出不同响应的行为
C.数据隐藏的过程
D.在一个平台上翻译两种不同的语言
多实例化是一种访问控制,主要用于数据库,允许将多行绑定到一个主键。然后,不同级别的用户可以以不同的方式访问数据。
A.设计
B.需求收集
C.发展
D.测试/验证
在设计阶段,攻击面分析和威胁建模都用于进一步评估所开发软件的安全影响
A.实现
B.功能设计分析与规划
C.设计规范
D.项目启动
系统设计规范阶段涉及在更精细的级别映射组件和程序。设计阶段提供对项目和产品的更高层次的外观和分析。
A.感染引导扇区和硬盘驱动器的病毒
B.用宏语言编写的病毒
C.一种自我混淆的病毒
D.一种病毒,可以复制自身并更改这些副本
多态病毒会像所有病毒一样繁殖,但它会修改它的子项,希望至少有一些子项(或副本)的签名与防病毒软件产品中的签名不同。目标是自我保护。
A.集合体
B.推理
C.流量分析
D.零证明知识
多实例化意味着创建对象的副本,并以某种方式修改第二个对象的特征。在数据库中,此技术可用于允许多行包含相同的主键。
不同的行包含驻留在不同安全级别的数据,因此不同的行具有不同的分类。这样,当主体访问数据库时,只有与其安全许可匹配的行可用。如果当受试者试图访问其权限上方的一行时不使用这种技术,他将被告知数据不可用或他没有查看数据的安全权限。这将允许低级别用户推断高度机密信息的存在。