【计算机类职业资格】三级信息管理技术-应用原型化方法(三)及答案解析.doc

上传人:visitstep340 文档编号:1320574 上传时间:2019-10-17 格式:DOC 页数:19 大小:60KB
下载 相关 举报
【计算机类职业资格】三级信息管理技术-应用原型化方法(三)及答案解析.doc_第1页
第1页 / 共19页
【计算机类职业资格】三级信息管理技术-应用原型化方法(三)及答案解析.doc_第2页
第2页 / 共19页
【计算机类职业资格】三级信息管理技术-应用原型化方法(三)及答案解析.doc_第3页
第3页 / 共19页
【计算机类职业资格】三级信息管理技术-应用原型化方法(三)及答案解析.doc_第4页
第4页 / 共19页
【计算机类职业资格】三级信息管理技术-应用原型化方法(三)及答案解析.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、三级信息管理技术-应用原型化方法(三)及答案解析(总分:58.00,做题时间:90 分钟)一、选择题(总题数:36,分数:36.00)1.原型开发人员应该能在一个交互的、( )工作平台上建模。A) 综合的 B) 独立的 C) 网络的 D) 实时的(分数:1.00)A.B.C.D.2.信息系统开发的经验表明,系统出现的错误最多来源于( )。A) 需求定义 B) 系统设计 C) 程序编码 D) 系统运行(分数:1.00)A.B.C.D.3.系统/软件开发的原型化方法是一种有效的开发方法,下述基本环节中( )是原型形成后才应实施的内容。A) 识别基本需求 B) 开发工作模型 C) 修正和改进模型 D

2、) 进行细部说明(分数:1.00)A.B.C.D.4.原型化方法有诸多的优点,( )简化了项目管理。提供了验证用户需求的环境 接受需求的不确定性改变用户和开发者通信的困难 文档的自动生成A) ,和 B) ,和 C) ,和 D) 和(分数:1.00)A.B.C.D.5.所谓原型化的准则,是原型开发的一套思想方法,这些方法能应用于大多数的原型过程中。经常用到的准则包括( )。大多数的应用系统可以从一个小的系统结构集合重构出来大多数系统使用一个共同的功能集合大多数的输入编辑能从一个小的编辑模型集中构造出来应用系统的报表生成方式来源于四步报表生成模型正确的设计思想或模型对原型将产生积极作用A) B)

3、, C) , D) 全部(分数:1.00)A.B.C.D.6.原型生命周期意味着对自身的若干约束,这些约束主要表现在( )。建立一个完整的模型 原型人员要建立初始模型原型化要从定义阶段开始 实际系统将用自家的资源建立A) , B) , C) , D) 全部(分数:1.00)A.B.C.D.7.原型化方法的基本假设之一是( )。A) 项目参加者之间的通信和联络是畅通的B) 在计算机应用上已成功的经验C) 并不是所有的需求都可以预先定义的D) 用户信息需求的反复和变化是可以避免的(分数:1.00)A.B.C.D.8.预定义技术的主要通信工具是定义报告。报告形式有多种,下列各项可以表明外部实体、过程

4、和文件之间的数据流动的是( )。A) 叙述文件 B) 流程图 C) 逻辑判定表 D) 数据字典(分数:1.00)A.B.C.D.9.原型化方法是信息系统开发的有效方法之一,下列( )是实施原型化方法时必须具备的条件。需要有经验的原型化人员有快速的开发工具有原型系统的积累A) B) C) 和 D) ,和(分数:1.00)A.B.C.D.10.原型生命周期本身就意味着对自身产生了一些约束,而混合原型策略可以对原型法进行完善,可以不考虑一些约束条件。下述方法中可以对原型化的约束进行改进的是( )。原型化必须从定义阶段开始使用购买到的应用系统作为初始模型子系统原型化仅对屏幕的原型化A) , B) ,

5、C) , D) 全部(分数:1.00)A.B.C.D.11.以下属于原型化方法的特点有( )。阶段的顺序性和依赖性,即前一个阶段的完成是后一个阶段工作的前提和依据推迟实现使信息需求的定义工作更为直观简单降低了系统开发费用缩短了开发周期更加强调用户的积极参与A) ,和 B) ,和 C) ,和 D) ,和(分数:1.00)A.B.C.D.12.定义应用需求的原型生命周期应是一个迭代的过程,而其迭代工作量主要集中在( )。A) 识别需求 B) 开发模型 C) 模型验证 D) 模型修改(分数:1.00)A.B.C.D.13.当前第四代生成语言是在原型化定义策略的( )假设中。A) 项目参加者之间通信困

6、难 B) 快速系统建造工具C) 反复修改需求中不可避免的 D) 有系统模型供用户参与(分数:1.00)A.B.C.D.14.原型化方法的优点是( )。A) 严格定义 B) 应用原型化C) 按照自上而下的步骤进行 D) 按照逐步求精法进行(分数:1.00)A.B.C.D.15.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的( )中提供。A) 识别基本需求 B) 模型检验C) 原型修正和改进 D) 开发工作模型(分数:1.00)A.B.C.D.16.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的( )中提供。A) 识别基本需求 B) 模型检验C) 原型修正和

7、改进 D) 开发工作模型(分数:1.00)A.B.C.D.17.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列( )是迭代后期的任务。用户进行验证 发现遗漏和不正确的功能改善用户界面 测试思路和提出建议总体检查,找出隐含错误A) ,和 B) ,和 C) ,和 D) 全部(分数:1.00)A.B.C.D.18.下面的描述与原型化方法不一致的是( )。A) 应用模拟的方法 B) 使用最新的软件工具和技术C) 更符合人们认识事物的规律 D) 掌握原型化方法困难(分数:1.00)A.B.C.D.19.( )属于原型要求的工作环境。项目工作室 通用软件开发中心演示设施 文档资源

8、A) 和 B) 和 C) 和 D) 全部(分数:1.00)A.B.C.D.20.需求定义包括许多内容,下面( )属于性能/可靠性的内容。A) 系统的输入输出特征 B) 系统数据定义C) 系统执行的效率和软硬件配置 D) 系统的保密性(分数:1.00)A.B.C.D.21.原型化方法最后得到的需求规格说明是( )。A) 过程性说明 B) 陈述性说明 C) 图形性说明 D) 数据字典说明(分数:1.00)A.B.C.D.22.原型项目管理中,估计设计的内容是( )。A) 估计时间和成本 B) 估计重复周期和费用C) 估计变化次数和费用 D) 估计规模大小和复杂度(分数:1.00)A.B.C.D.2

9、3.需求定义包括很多内容,其中一般首先应确定的,最基本的是用户对信息系统的( )。A) 性能需求 B) 可靠性需求C) 功能需求 D) 开发费用和开发周期需求(分数:1.00)A.B.C.D.24.适合原型化开发的准则很多,下列( )不是有效的准则。A) 自行设计报表生成 B) 使用熟悉的功能集C) 从一个小系统结构集导出 D) 从小的输入编辑模型集合导出(分数:1.00)A.B.C.D.25.抛弃式原型建立的步骤是( )。确定要求 快速设计 构造原型 评价原型 实现系统A) B) C) , D) 全部(分数:1.00)A.B.C.D.26.用丢弃式原型法开发管理信息系统时,可将原型的开发过程

10、作为生命周期法的( )阶段。A) 需求分析 B) 系统实施 C) 详细设计 D) 初步设计(分数:1.00)A.B.C.D.27.不同的用户分析员常用不同的名字命名同一实体,因此往往建立一个( )来对实体作出一致性的约束。A) 实体同义词典 B) 数组 C) 文件库 D) 数据库(分数:1.00)A.B.C.D.28.从数据库生成报表的过程依次是( )。从数据库选择和拆卸数据 按说明分类每个报告为打印而定格式和编辑数据 打印该报告A) , B) ,C) , D) ,(分数:1.00)A.B.C.D.29.用丢弃式原型法开发管理信息系统时,可将原型的开发过程作为生命周期法的( )阶段。A) 需求

11、分析 B) 系统实施 C) 详细设计 D) 初步设计(分数:1.00)A.B.C.D.30.下面的描述与原型化方法不一致的是( )。A) 应用模拟的方法 B) 使用最新的软件工具和技术C) 更符合人们认识事物的规律 D) 掌握该方法尚显困难(分数:1.00)A.B.C.D.31.关于原型化方法与预先定义方法的比较,下面说法错误的是( )。A) 在预先定义方法中迭代说明定义失败 B) 预先定义方法修改系统代价极其昂贵C) 原型化方法承认通信缺陷存在的固有性 D) 原型化方法需要静态模型(分数:1.00)A.B.C.D.32.完成原型化的工具,应具有几个基本成分,其中( )是原型化工具应该具备的。

12、集成数据字典 高适应性的数据库管理系统非过程查询语言和报告书写器 自动文档编辑器屏幕生成器A) 和 B) 和 C) 和 D) ,和(分数:1.00)A.B.C.D.33.严格定义是在一定的前提下完成的,下面不属于严格定义的前提条件的是( )。A) 它假设所有用户需求都可以被预先定义B) 项目参加者之间进行良好的、高效的沟通C) 严格定义方法的生命周期中各个阶段不一定都是正确的D) 静态描述或者图形模型可以充分反映应用系统(分数:1.00)A.B.C.D.34.原型项目管理中,估计过程的内容是( )。A) 估计时间和成本 B) 估计重复周期和费用C) 估计变化次数和费用 D) 估计规模大小和复杂

13、度(分数:1.00)A.B.C.D.35.在原型化中,原型队伍不能过于庞大,不论原型规模的大小,一般认为原型化小组的人数不能超过( )。A) 2人 B) 3 人 C) 5 人 D) 10 人(分数:1.00)A.B.C.D.36.当前,大多数采用的需求定义方法是( ),也称为预先定义的方法。A) 严格定义方法 B) 顺序定义方法C) 逐步求精的定义方法 D) 动态定义方法(分数:1.00)A.B.C.D.二、填空题(总题数:11,分数:22.00)37.增量渐进式原型方法又称软件开发的 1 模型,因在其指导下的开发呈现为一个螺旋上升的过程而得名。(分数:2.00)填空项 1:_38. 1是在事

14、先信息需求很难确定,或在开发过程中可能有较大改变时而采取的一种系统开发方法。(分数:2.00)填空项 1:_39.原型化生命周期提供了一种用原型化完成 1 的完整的方法。(分数:2.00)填空项 1:_40.当人们研究了原型化的策略以后,即可知道建立原型是一个 1,而不是一个逻辑过程。(分数:2.00)填空项 1:_41.瀑布模型将软件开发分为_、_和_3 个周期。(分数:2.00)填空项 1:_42. 1的目的是验证系统模型的正确程序,进而开发新的并修改原有的需求。(分数:2.00)填空项 1:_43. 1是指在一定资源,如时间、资金、人力、设备、材料、能源、动力等约束条件下,为了高效率地实

15、现项目的既定目标,按照项目的内存规律和程序,对项目的全过程进行有效地计划、组织、协调、领导和控制的系统管理活动。(分数:2.00)填空项 1:_44.信息系统中的软件开发强调文档化和 1。(分数:2.00)填空项 1:_45.原型法的主要优点是允许 1。(分数:2.00)填空项 1:_46.目前使用最为广泛的软件开发模型是 1。(分数:2.00)填空项 1:_47.原型法的工作流程是确定用户需求、_、_、修正和改进原型。(分数:2.00)填空项 1:_三级信息管理技术-应用原型化方法(三)答案解析(总分:58.00,做题时间:90 分钟)一、选择题(总题数:36,分数:36.00)1.原型开发

16、人员应该能在一个交互的、( )工作平台上建模。A) 综合的 B) 独立的 C) 网络的 D) 实时的(分数:1.00)A. B.C.D.解析:2.信息系统开发的经验表明,系统出现的错误最多来源于( )。A) 需求定义 B) 系统设计 C) 程序编码 D) 系统运行(分数:1.00)A. B.C.D.解析:3.系统/软件开发的原型化方法是一种有效的开发方法,下述基本环节中( )是原型形成后才应实施的内容。A) 识别基本需求 B) 开发工作模型 C) 修正和改进模型 D) 进行细部说明(分数:1.00)A.B.C.D. 解析:4.原型化方法有诸多的优点,( )简化了项目管理。提供了验证用户需求的环

17、境 接受需求的不确定性改变用户和开发者通信的困难 文档的自动生成A) ,和 B) ,和 C) ,和 D) 和(分数:1.00)A. B.C.D.解析:5.所谓原型化的准则,是原型开发的一套思想方法,这些方法能应用于大多数的原型过程中。经常用到的准则包括( )。大多数的应用系统可以从一个小的系统结构集合重构出来大多数系统使用一个共同的功能集合大多数的输入编辑能从一个小的编辑模型集中构造出来应用系统的报表生成方式来源于四步报表生成模型正确的设计思想或模型对原型将产生积极作用A) B) , C) , D) 全部(分数:1.00)A.B.C.D. 解析:6.原型生命周期意味着对自身的若干约束,这些约束

18、主要表现在( )。建立一个完整的模型 原型人员要建立初始模型原型化要从定义阶段开始 实际系统将用自家的资源建立A) , B) , C) , D) 全部(分数:1.00)A.B.C.D. 解析:7.原型化方法的基本假设之一是( )。A) 项目参加者之间的通信和联络是畅通的B) 在计算机应用上已成功的经验C) 并不是所有的需求都可以预先定义的D) 用户信息需求的反复和变化是可以避免的(分数:1.00)A.B.C. D.解析:8.预定义技术的主要通信工具是定义报告。报告形式有多种,下列各项可以表明外部实体、过程和文件之间的数据流动的是( )。A) 叙述文件 B) 流程图 C) 逻辑判定表 D) 数据

19、字典(分数:1.00)A.B.C.D. 解析:9.原型化方法是信息系统开发的有效方法之一,下列( )是实施原型化方法时必须具备的条件。需要有经验的原型化人员有快速的开发工具有原型系统的积累A) B) C) 和 D) ,和(分数:1.00)A.B.C.D. 解析:10.原型生命周期本身就意味着对自身产生了一些约束,而混合原型策略可以对原型法进行完善,可以不考虑一些约束条件。下述方法中可以对原型化的约束进行改进的是( )。原型化必须从定义阶段开始使用购买到的应用系统作为初始模型子系统原型化仅对屏幕的原型化A) , B) , C) , D) 全部(分数:1.00)A.B.C. D.解析:11.以下属

20、于原型化方法的特点有( )。阶段的顺序性和依赖性,即前一个阶段的完成是后一个阶段工作的前提和依据推迟实现使信息需求的定义工作更为直观简单降低了系统开发费用缩短了开发周期更加强调用户的积极参与A) ,和 B) ,和 C) ,和 D) ,和(分数:1.00)A.B.C.D. 解析:12.定义应用需求的原型生命周期应是一个迭代的过程,而其迭代工作量主要集中在( )。A) 识别需求 B) 开发模型 C) 模型验证 D) 模型修改(分数:1.00)A.B. C.D.解析:13.当前第四代生成语言是在原型化定义策略的( )假设中。A) 项目参加者之间通信困难 B) 快速系统建造工具C) 反复修改需求中不可

21、避免的 D) 有系统模型供用户参与(分数:1.00)A.B. C.D.解析:14.原型化方法的优点是( )。A) 严格定义 B) 应用原型化C) 按照自上而下的步骤进行 D) 按照逐步求精法进行(分数:1.00)A.B. C.D.解析:15.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的( )中提供。A) 识别基本需求 B) 模型检验C) 原型修正和改进 D) 开发工作模型(分数:1.00)A.B.C. D.解析:16.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的( )中提供。A) 识别基本需求 B) 模型检验C) 原型修正和改进 D) 开发工作模型(

22、分数:1.00)A.B.C. D.解析:17.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列( )是迭代后期的任务。用户进行验证 发现遗漏和不正确的功能改善用户界面 测试思路和提出建议总体检查,找出隐含错误A) ,和 B) ,和 C) ,和 D) 全部(分数:1.00)A.B. C.D.解析:18.下面的描述与原型化方法不一致的是( )。A) 应用模拟的方法 B) 使用最新的软件工具和技术C) 更符合人们认识事物的规律 D) 掌握原型化方法困难(分数:1.00)A.B.C.D. 解析:19.( )属于原型要求的工作环境。项目工作室 通用软件开发中心演示设施 文档资源A

23、) 和 B) 和 C) 和 D) 全部(分数:1.00)A.B.C.D. 解析:20.需求定义包括许多内容,下面( )属于性能/可靠性的内容。A) 系统的输入输出特征 B) 系统数据定义C) 系统执行的效率和软硬件配置 D) 系统的保密性(分数:1.00)A.B.C. D.解析:21.原型化方法最后得到的需求规格说明是( )。A) 过程性说明 B) 陈述性说明 C) 图形性说明 D) 数据字典说明(分数:1.00)A.B. C.D.解析:22.原型项目管理中,估计设计的内容是( )。A) 估计时间和成本 B) 估计重复周期和费用C) 估计变化次数和费用 D) 估计规模大小和复杂度(分数:1.0

24、0)A. B.C.D.解析:23.需求定义包括很多内容,其中一般首先应确定的,最基本的是用户对信息系统的( )。A) 性能需求 B) 可靠性需求C) 功能需求 D) 开发费用和开发周期需求(分数:1.00)A.B.C. D.解析:24.适合原型化开发的准则很多,下列( )不是有效的准则。A) 自行设计报表生成 B) 使用熟悉的功能集C) 从一个小系统结构集导出 D) 从小的输入编辑模型集合导出(分数:1.00)A. B.C.D.解析:25.抛弃式原型建立的步骤是( )。确定要求 快速设计 构造原型 评价原型 实现系统A) B) C) , D) 全部(分数:1.00)A.B.C.D. 解析:26

25、.用丢弃式原型法开发管理信息系统时,可将原型的开发过程作为生命周期法的( )阶段。A) 需求分析 B) 系统实施 C) 详细设计 D) 初步设计(分数:1.00)A. B.C.D.解析:27.不同的用户分析员常用不同的名字命名同一实体,因此往往建立一个( )来对实体作出一致性的约束。A) 实体同义词典 B) 数组 C) 文件库 D) 数据库(分数:1.00)A. B.C.D.解析:28.从数据库生成报表的过程依次是( )。从数据库选择和拆卸数据 按说明分类每个报告为打印而定格式和编辑数据 打印该报告A) , B) ,C) , D) ,(分数:1.00)A.B. C.D.解析:29.用丢弃式原型

26、法开发管理信息系统时,可将原型的开发过程作为生命周期法的( )阶段。A) 需求分析 B) 系统实施 C) 详细设计 D) 初步设计(分数:1.00)A. B.C.D.解析:30.下面的描述与原型化方法不一致的是( )。A) 应用模拟的方法 B) 使用最新的软件工具和技术C) 更符合人们认识事物的规律 D) 掌握该方法尚显困难(分数:1.00)A.B.C.D. 解析:31.关于原型化方法与预先定义方法的比较,下面说法错误的是( )。A) 在预先定义方法中迭代说明定义失败 B) 预先定义方法修改系统代价极其昂贵C) 原型化方法承认通信缺陷存在的固有性 D) 原型化方法需要静态模型(分数:1.00)

27、A.B.C.D. 解析:32.完成原型化的工具,应具有几个基本成分,其中( )是原型化工具应该具备的。集成数据字典 高适应性的数据库管理系统非过程查询语言和报告书写器 自动文档编辑器屏幕生成器A) 和 B) 和 C) 和 D) ,和(分数:1.00)A.B.C.D. 解析:33.严格定义是在一定的前提下完成的,下面不属于严格定义的前提条件的是( )。A) 它假设所有用户需求都可以被预先定义B) 项目参加者之间进行良好的、高效的沟通C) 严格定义方法的生命周期中各个阶段不一定都是正确的D) 静态描述或者图形模型可以充分反映应用系统(分数:1.00)A.B.C. D.解析:34.原型项目管理中,估

28、计过程的内容是( )。A) 估计时间和成本 B) 估计重复周期和费用C) 估计变化次数和费用 D) 估计规模大小和复杂度(分数:1.00)A. B.C.D.解析:35.在原型化中,原型队伍不能过于庞大,不论原型规模的大小,一般认为原型化小组的人数不能超过( )。A) 2人 B) 3 人 C) 5 人 D) 10 人(分数:1.00)A.B. C.D.解析:36.当前,大多数采用的需求定义方法是( ),也称为预先定义的方法。A) 严格定义方法 B) 顺序定义方法C) 逐步求精的定义方法 D) 动态定义方法(分数:1.00)A. B.C.D.解析:二、填空题(总题数:11,分数:22.00)37.

29、增量渐进式原型方法又称软件开发的 1 模型,因在其指导下的开发呈现为一个螺旋上升的过程而得名。(分数:2.00)填空项 1:_ (正确答案:螺旋)解析:38. 1是在事先信息需求很难确定,或在开发过程中可能有较大改变时而采取的一种系统开发方法。(分数:2.00)填空项 1:_ (正确答案:原型法)解析:39.原型化生命周期提供了一种用原型化完成 1 的完整的方法。(分数:2.00)填空项 1:_ (正确答案:需求改进)解析:40.当人们研究了原型化的策略以后,即可知道建立原型是一个 1,而不是一个逻辑过程。(分数:2.00)填空项 1:_ (正确答案:物理过程)解析:41.瀑布模型将软件开发分

30、为_、_和_3 个周期。(分数:2.00)填空项 1:_ (正确答案:软件计划时期 软件开发时期 软件运行时期)解析:42. 1的目的是验证系统模型的正确程序,进而开发新的并修改原有的需求。(分数:2.00)填空项 1:_ (正确答案:模型过程)解析:43. 1是指在一定资源,如时间、资金、人力、设备、材料、能源、动力等约束条件下,为了高效率地实现项目的既定目标,按照项目的内存规律和程序,对项目的全过程进行有效地计划、组织、协调、领导和控制的系统管理活动。(分数:2.00)填空项 1:_ (正确答案:项目管理)解析:44.信息系统中的软件开发强调文档化和 1。(分数:2.00)填空项 1:_ (正确答案:规范化)解析:45.原型法的主要优点是允许 1。(分数:2.00)填空项 1:_ (正确答案:用户在系统开发过程中完善其对系统的需求)解析:46.目前使用最为广泛的软件开发模型是 1。(分数:2.00)填空项 1:_ (正确答案:瀑布模型)解析:47.原型法的工作流程是确定用户需求、_、_、修正和改进原型。(分数:2.00)填空项 1:_ (正确答案:开发初始原型 分析评价原型系统)解析:

展开阅读全文
相关资源
猜你喜欢
  • EN ISO IEC 27001-2017 en Information technology - Security techniques - Information security management systems - Requirements《信息技术-安全技术-信息安全管理体系要求(ISO IEC 27001 2013包括肺心病 肺2 2015 .pdf EN ISO IEC 27001-2017 en Information technology - Security techniques - Information security management systems - Requirements《信息技术-安全技术-信息安全管理体系要求(ISO IEC 27001 2013包括肺心病 肺2 2015 .pdf
  • EN ISO IEC 27002-2017 en Information technology - Security techniques - Code of practice for information security controls《信息技术-安全技术-信息安全控制规范(ISO  IEC 27002 2013包括肺心病 肺2 2015 1 201.pdf EN ISO IEC 27002-2017 en Information technology - Security techniques - Code of practice for information security controls《信息技术-安全技术-信息安全控制规范(ISO IEC 27002 2013包括肺心病 肺2 2015 1 201.pdf
  • EN ISO IEC 27037-2016 en Information technology - Security techniques - Guidelines for identification collection acquisition and preservation of digital evidence《信息技术-安全技术指南识别 采集 采.pdf EN ISO IEC 27037-2016 en Information technology - Security techniques - Guidelines for identification collection acquisition and preservation of digital evidence《信息技术-安全技术指南识别 采集 采.pdf
  • EN ISO IEC 27038-2016 en Information technology - Security techniques - Specification for digital redaction《信息技术-安全技术-数字编辑规范(ISO  IEC 27038 2014)》.pdf EN ISO IEC 27038-2016 en Information technology - Security techniques - Specification for digital redaction《信息技术-安全技术-数字编辑规范(ISO IEC 27038 2014)》.pdf
  • EN ISO IEC 27040-2016 en Information technology - Security techniques - Storage security《信息技术-安全技术-存储安全(ISO  IEC 27040 2015)》.pdf EN ISO IEC 27040-2016 en Information technology - Security techniques - Storage security《信息技术-安全技术-存储安全(ISO IEC 27040 2015)》.pdf
  • EN ISO IEC 27041-2016 en Information technology - Security techniques - Guidance on assuring suitability and adequacy of incident investigative method《信息技术-安全技术在保证事件调查方法的适宜性和充分性指南(.pdf EN ISO IEC 27041-2016 en Information technology - Security techniques - Guidance on assuring suitability and adequacy of incident investigative method《信息技术-安全技术在保证事件调查方法的适宜性和充分性指南(.pdf
  • EN ISO IEC 27042-2016 en Information technology - Security techniques - Guidelines for the analysis and interpretation of digital evidence《信息技术-安全技术和数字证据分析解释的指南(ISO  IEC 27042 2015.pdf EN ISO IEC 27042-2016 en Information technology - Security techniques - Guidelines for the analysis and interpretation of digital evidence《信息技术-安全技术和数字证据分析解释的指南(ISO IEC 27042 2015.pdf
  • EN ISO IEC 27043-2016 en Information technology - Security techniques - Incident investigation principles and processes《信息技术-安全技术事故调查的原则与程序(ISO  IEC 27043 2015)》.pdf EN ISO IEC 27043-2016 en Information technology - Security techniques - Incident investigation principles and processes《信息技术-安全技术事故调查的原则与程序(ISO IEC 27043 2015)》.pdf
  • EN ISO IEC 30121-2016 en Information technology - Governance of digital forensic risk framework《信息技术-数字取证风险框架治理(ISO  IEC 30121 2015)》.pdf EN ISO IEC 30121-2016 en Information technology - Governance of digital forensic risk framework《信息技术-数字取证风险框架治理(ISO IEC 30121 2015)》.pdf
  • 相关搜索

    当前位置:首页 > 考试资料 > 职业资格

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1