首页 > 软考
题目内容 (请给出正确答案)
[多选题]

对识别出的有害生物风险可进行()分析。

A.定性的

B.半定量的

C.定量的

D.定性和定量的组合

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“对识别出的有害生物风险可进行()分析。”相关的问题
第1题
在编译器和解释器的工作过程中,()是指对高级语言源程序进行分析以识别出记号的过程。A.词法分析

在编译器和解释器的工作过程中,()是指对高级语言源程序进行分析以识别出记号的过程。

A.词法分析 B.语法分析 C.语义分析 D.代码优化

点击查看答案
第2题
某公司在对一家用车库门嵌入式软件系统进行架构设计时,识别出两个关键的质量属性场景,其中“当车
库门正常下降时,如果发现下面有障碍物,则系统停止下降的时间需要控制在0.1秒内”与(48)质量属性相关;“系统需要为部署在远程PC机上的智能家居系统留有控制接口,并支持在智能家居系统中对该系统进行远程错误诊断与调试”与(49)质量属性相关

A.可用性

B.性能

C.可修改性

D.可测试性@@@SXB@@@A.可用性

B.性能

C.可修改性

D.可测试性

点击查看答案
第3题
● 某公司在对一家用车库门嵌入式软件系统进行架构设计时,识别出两个关键的质量属性场景,其中“当
车库门正常下降时,如果发现下面有障碍物,则系统停止下降的时间需要控制在0.1秒内”与(56)质量属性相关;“系统需要为部署在远程PC机上的智能家居系统留有控制接口,并支持在智能家居系统中对该系统进行远程错误诊断与调试”与(57)质量属性相关。

(56)

A. 可用性

B. 性能

C. 可修改性

D. 可测试性

(57)

A. 可用性

B. 性能

C. 可修改性

D. 可测试性

点击查看答案
第4题
()不属于风险识别阶段的成果。A.低优先级风险的监视表B.已识别出的风险列表C.风险征兆或警告信

()不属于风险识别阶段的成果。

A.低优先级风险的监视表

B.已识别出的风险列表

C.风险征兆或警告信号

D.潜在的风险应对方法列表

点击查看答案
第5题
嵌入式SQL的预处理方式,是指()

A.识别出SQL语句,加上前缀标识和结束标志

B.把嵌入的SQL语句处理成函数调用形式

C.对源程序进行格式化处理

D.把嵌入的SQL语句编译成目标程序

点击查看答案
第6题
某公司欲开发一个智能机器人系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中&l
dquo;机器人系统主电源断电后,能够在10秒内自动启动备用电源并进行切换,恢复正常运行”主要与()质量属性相关,通常可采用()架构策略实现该属性;“机器人在正常运动过程中如果发现前方2米内有人或者障碍物,应在1秒内停止并在2秒内选择一条新的运行路径”主要与()质量属性相关,通常可采用()架构策略实现该属性;“对机器人的远程控制命令应该进行加密,从而能够抵挡恶意的入侵破坏行为,并对攻击进行报警和记录”主要与()质量属性相关,通常可采用()架构策略实现该属性。

A.可用性B.性能C.易用性D.可修改性 A.抽象接口B.信息隐藏C.主动冗余D.记录/回放 A.可测试性B.易用性C.互操作性D.性能 A.资源调度B.操作串行化C.心跳D.内置监控器 A.可用性B.安全性C.可测试性D.可修改性 A.内置监控器B.追踪审计C.记录/回放D.维护现有接口

点击查看答案
第7题
● 要进行企业的软件资源管理,就要先识别出企业中运行的 (42) 和文档,将其归类汇总、登记入档。A.

● 要进行企业的软件资源管理,就要先识别出企业中运行的 (42) 和文档,将其归类汇总、登记入档。

A. 软件 B. 代码 C. 指令 D. 硬件

点击查看答案
第8题
只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的(11)。

只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。

A.机密性

B.完整性

C.可用性

D.可审查性

点击查看答案
第9题
某公司欲开发一个网上商城系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景,其中&ldq
uo;系统主站断电后,能够在2分钟内自动切换到备用站点,并恢复正常运行”主要与()质量属性相关,通常可采用()架构策略实现该属性;“在并发用户数不超过1000人时,用户的交易请求应该在0.5s内完成”主要与()质量属性相关通常可采用()架构策略实现该属性;“系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录”主要与()质量属性相关,通常可采用()架构策略实现该属性。

A.性能 B.可用性 C.易用性 D.可修改性 A.主动冗余 B.信息隐藏 C.抽象接口 D.记录/回放 A.可测试性 B.易用性 C.性能 D.互操作性 A.操作串行化 B.资源调度 C.心跳 D.内置监控器 A.可用性 B.安全性 C.可测试性 D.可修改性 A.内置监控器 B.记录/回放 C.追踪审计 D.维护现有接口

点击查看答案
第10题
只有得到允许的入才能修改数据,并能够识别出数据是否已经被篡改,这属于信息安全5个要素中的______。

A.机密性

B.完整性

C.可用性

D.可审计性

点击查看答案
第11题
要进行企业的软件资源管理,就要先识别出企业中运行的______和文档,将其归类汇总、登记入档。

A.软件

B.代码

C.指令

D.硬件

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改