第1题:SRS文档应该包括(B)内容。
A.代码、测试、设计和需求。
B.范围引用文件、需求、合格性规定、需求可追踪性、尚未解决的问题、注解和附录。
C.系统的实现过程、测试结果和设计方案。
D.需求测试的过程、测试结果和评审记录。
第2题:以下关于软件需求变更的叙述中,不正确的是(D)。
A.每一个需求变更都必须能追溯到一个经核准的变更请求。
B.变更控制过程本身应该形成文档。
C.所有需求变更必须遵循变更控制过程。
D.需求变更后,可以删除原始的需求文档。
第3题:需求分析的关键在于(B)。
A.对用户需求的提炼 B.对问题域的研究与理解
C.对需求的验证与确认 D.对需求规格说明书的编制
第4题:企业能够将软件管理和工程两方面的过程文档化、标准化,并综合成该组织的标准软件
过程。所有项目均使用经批准、剪裁的标准软件过程来开发和维护软件,软件产品的生产在整
个软件过程是可见的。由此判断,该企业已经达到了CMMI(B)级。
A.2 B.3 C.4 D.5
第5题:在软件需求分析中,(A)分别用来表示功能模型和行为模型。
A.数据流图、状态转换图 B.状态转换图、E-R图
C.状态转换图、数据流图 D.E-R图、状态转换图
第6题:为了使构件系统更切合实际、更有效地被复用,构件应当具备(B),以提高其通用性。
A.可继承性 B.可变性 C.可封装性 D.可伸缩性
第7题:(A)是常见的软件过程管理方法和实践。
A.能力成熟度模型集成(CMMI)和敏捷开发 B.敏捷开发和精益思想
C软件过程能力成熟度模型(CSMM)和精益思想 D.能力成熟度模型集成(CMMI)和软件工程化
第8题:软件设计包括软件的结构设计、数据设计、接口设计和过程设计,其中结构设计是指(A)。
A.定义软件系统各主要部件之间的关系。
B.将模型转换成数据结构的定义。
C.软件内部,软件和操作系统间以及软件和人之间如何通信。
D.系统结构部件转换成软件的过程描述。
第9题:关于UML(统一建模语言)描述中,不正确的是:(C)。
A.UML适用于各种软件开发方法 B.UML适用于软件生命周期的各个阶段
C.行为事物是UML模型中的静态部分 D.UML不是编程语言
第10题:以下关于软件需求分析的叙述中,不正确的是(A)。
A.软件需求分析阶段的任务是描述出软件架构及相关组件之间的接口。
B.软件需求分析可以检测和解决需求之间的冲突。
C.软件需求分析可以确定系统的边界。
D.软件需求分析是软件工程中的一个关键过程。
第11题:在软件生存周期中的测试阶段及任何运行阶段,测试软件产品以评价某软件产品的质量,这样
的测试称为(C)。
A.内部测试 B.外部测试 C.运行测试 D.系统测试
第12题:数据建模过程包括(B)过程。
A.数据需求分析、逻辑模型设计、物理模型设计。
B.数据需求分析、概念模型设计、逻辑模型设计、物理模型设计。
C.数据概念分析、逻辑模型设计、物理模型设计。
D.数据需求分析、数据概念分析、物理模型设计。
第13题:(B)不需要了解代码的逻辑结构。
A.控制流测试 B.黑盒测试 C.数据量测试 D.白盒测试
第14题:行为型模式主要用于描述类或对象的(C)。
A.属性 B.方法 C.交互以及职责的分配 D.对象之间的关系
第15题:逻辑模型设计的任务是(C)。
A.确定实体和数据及其关联 B.确定数据流和变化
C.确定关系模型 D.确定数据库结构
第16题:软件测试的目的是(A)。
A.发现软件错误 B.证明软件的正确性 C.编写软件开发合同 D.提供软件产品说明书
第17题:数据挖掘的主要目的是(A)。
A.从大量数据中提取出有用的信息和知识 B.通过多媒体技术实现信息检索
C.对检索对象进行著录和分类,便于检索 D.根据数据资料的外在特征实现信息检索
第18题:容器部署相比虚拟机部署的优势是(A)。
A.容器部署能更好地构建软件环境 B.容器部署对第三方依赖库的重构不稳定
C.容器部署比虚拟机部署更节省成本 D.容器部署是在物理机上进行的
第19题:质量功能部署(Quality Function Deployment,QFD)将软件需求分为常规需求、(A)和意外需求.
A.期望需求 B.业务需求 C.系统需求 D.行为需求
第20题:软件需求的基本特征是(A)。
A.可验证性 B.可度量性 C.可替代性 D.可维护性
第21题:数据标准化的主要作用是(B)。
A.简化数据结构 B.实现数据共享 C.提高数据安全性 D.提高数据处理效率
第22题:从信息系统集成技术角度来看,(D)在最上层。主要解决( )问题。
A.数据集成 互通 B.网络集成 互连 C.软件集成 互适应 D.应用集成 互操作性
第23题:COM+将COM组件软件提升到(A)层次。
A.应用层 B.操作系统层 C.应用程序层 D.数据库层
第24题:以下(C)不是SA方法的缺点。
A.分割了各项系统功能的应用环境。 B.很容易混淆需求和设计的界限。
C.需求简明、易读。 D.很难了解到这些功能项如何相互关联来实现一个完整的系统服务。
第25题:数据质量评价的直接评价法是通过(A)方式来确定数据质量。
A.通过将数据与内部或外部的参照信息进行对比。 B.利用数据相关信息推断或评估数据质量。
C.通过主观评价来确定数据质量。 D.通过数据可视化来确定数据质量。
第26题:以下关于软件测试的叙述中,不正确的是(D)。
A.在集成测试中,软件开发人员应该避免测试自己开发的程序。
B.软件测试工作应该在需求阶段就开始进行。
C.如果软件测试完成后没有发现任何问题,那么应首先检查测试过程是否存在问题。
D.如果项目时间比较充裕,测试的时间可以长一些,如果项目时间紧张,测试时间可以少一些。
第27题:(C)是一个容器化平台,它以容器的形式将应用程序及所有依赖项打包在一起,以确保应用在任何环境中无缝运行。
A.OOA B.Spark C.Docker D.Spring cloud
第28题:信息网络安全保障体系包括(B)方面的管理。
A.人员管理、网络维护管理、设备管理、数据管理。
B.物理安全管理、网络终端管理、软件安全管理、授权和访问控制管理。
C.人员管理、培训管理、应用系统管理、文档管理。
D.网络安全产品运行监测、系统升级和补丁提供、机房管理、反击管理。
第29题:软件架构提供了(B)高级抽象。
A.程序的细节 B.系统的组织结构、行为和属性
C.计算机硬件的组织结构 D.网络拓扑结构
第30题:面向对象软件开发方法的主要优点包括(B)。
①符合人类思维习惯 ②普适于各类信息系统的开发
③构造的系统复用性好 ④适用于任何信息系统开发的全生命周期
A.①③④ B.①②③ C.②③④ D.①②④
第31题:图中的软件架构设计属于(D)风格。
A.虚拟机风格 B.调用、返回风 C.独立构件风格 D.数据流风格
第32题:禁止否认服务包括(A)服务。
A.不得否认发送和不得否认接收 B.不得否认发送和否认接收
C.否认发送和不得否认接收 D.否认发送和否认接收
第33题:一般来说,可复用的构件相对于在单一应用中使用的模块具有较高的质量保证,其主要原因是
(A)。
A.可复用的构件在不断复用过程中,其中的错误和缺陷会被陆续发现,并得到及时排除。
B.可复用的构件首先得到测试。
C.可复用的构件一般规模较小。
D.第三方的构件开发商能提供更好的软件维护服务。
第34题:容灾系统根据保护对象不同分为(A)两类。
A.应用容灾和数据容灾 B.系统容灾和应用容灾
C.数据容灾和网络容灾 D.硬件容灾和软件容灾
第35题:软件测试是发现软件错误(缺陷)的主要手段,软件测试方法可分为静态测试和动态测试,其中(A)属于静态测试。
A.代码走查 B.功能测试 C.黑盒测试 D.白盒测试
第36题:关于软件测试的描述,不正确的是(D)。
A.软件测试从已知的条件开始,有预知的结果。
B.软件测试过程可以事先设计,进度可以事先确定。
C.软件测试可分为单元测试、集成测试、系统测试等。
D.软件测试的工作内容包括定位和修改错误。
第37题:软件工程中,(B)的目的是评价软件产品,以确定其对使用意图的适合性。
A.审计 B.技术评审 C.功能确认 D.质量保证
第38题:下列(D)不是网管子系统的职责。
A.保证网络的良好运行 B.找出网络瓶颈并解决
C.对服务器进行维护 D.防止外部的侵犯
第39题:ISSE-CMM主要适用于(A)组织。
A.工程组织、获取组织和评估组织 B.工程组织、获取组织和用户组织
C.评估组织、系统授权组织、系统和产品评估组织等 D.获取组织、认证组织、认可组织
第40题:数据模式的描述方式有(C)。
A.IDEFIX方法和UML图 B.数据字典方法和IDEFIX方法
C.数据字典方法和图描述方法 D.数据集中的实体和实体之间的相互关系
第41题:安全机制中的(A)主要包括业务软件的程序安全性测试、业务交往的防抵赖测试、业务资源的访问控制验证测试等。
A.应用安全 B.运行安全 C.管理安全 D.数据安全
第42题:软件需求包括三个不同的层次:业务需求、用户需求和功能需求。其中业务需求(A)。
A.反映了组织结构或客户对系统、产品高层次的目标要求。在项目视图与范围文档中予以说明。
B.描述了用户使用产品必须要完成的任务,在使用实例文档或方案脚本说明中予以说明。
C.定义了开发人员必须实现的软件功能。
D.描述了系统展现给用户的行为和执行的操作等。
第43题:(B)使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通。
A.原型化方法 B.面向对象方法 C.结构化方法 D.面向服务的方法
第44题:软件开发过程中的技术评审的目的是(A)。
A.评价软件产品,以确定其对使用意图的适合性,表明产品是否满足要求。
B.监控项目进展的状态,评价管理方法的有效性。
C.从第三方的角度给出开发过程对于规则、标准、指南的遵从程度。
D.评价软件开发使用的技术是否适用于该项目。
第45题:DCOM 相比于COM 具有(C)新的特性。
A.面向对象性 B.客户机/服务器 C.位置透明性 D.进程透明性
第46题:软件测试是发现软件错误(缺陷)的主要手段,软件测试方法可分为静态测试和动态测试,其中(A)属于静态测试。
A.代码走查 B.功能测试 C.黑盒测试 D.白盒测试
第47题:软件配置控制的重点是(A)。
A.管理软件生命周期中的变更 B.标识产品的组成元素
C.验证配置信息的正确性 D.建立软件库
第48题:软件需求包括三个不同的层次,分别为业务需求、用户需求和功能及非功能需求。(B)属于用
户需求。
A.反应了组织机构或客户对系统、产品高层次的目标要求,其在项目视图范围文档中予以说明。
B.描述用户使用产品必须要完成的任务,其在使用实例文档或方案脚本说明中予以说明。
C.定义了开发人员必须实现的软件功能,使得用户能完成他们的任务,从中满足了业务需求。
D.软件产品为了满足用户的使用,对用户并发、处理速度、安全性能等方面需求。
第49题:一个设计良好的软件系统应具有(B)特征。
A.低内聚、低耦合 B.高内聚、低耦合 C.高内聚、高耦合 D.低内聚、高耦合
第50题:在软件测试阶段,如果某个测试人员认为程序出现错误,他应(A)。
A.首先要对错误结果进行确认 B.立刻修改错误以保证程序的正确运行
C.重新设计测试用例 D.撰写错误分析报告
第51题:结束软件测试工作时,应按照软件配置管理的要求,将(D)纳入配置管理。
A.全部测试工具 B.被测试软件 C.测试支持软件 D.以上都是
第52题:以下哪一个原则不属于持续部署管理中的部署原则(D)。
A.部署包全部来自统一的存储库。
B.所有的环境使用相同的部署方式。
C.部署流程编排阶梯式晋级,一旦发生问题可以有序地进行回滚操作。
D.所有的环境使用相同的操作系统。
第53题:软件设计过程是定义一个系统或组件(B)的过程,其中描述软件的结构和组织,标识
各种不同组件的设计是(D)。
(1)A.数据和控制流 B.架构和接口 C.对象模型 D.数据模型
(2)A.软件详细设计 B.软件对象设计 C.软件环境设计 D.软件架构设计
第54题:数据集成的数据源包括(C)。
A.DBMS B.结构化数据
C.结构化、半结构化和非结构化数据 D.所有类型的数据
第55题:仓库风格包括(A)系统。
A.数据库系统、黑板系统和超文本系统 B.解释器和基于规则的系统
C.进程通信和事件驱动的系统 D.主程序/子程序、数据抽象和面向对象
第56题:中间件是一种独立的系统软件或服务程序,(D)不属于中间件。
A.Tomcat B.Websphere C.ODBC D.Python
第57题:以下(D)图形符号不是用于描述 SA 方法中的模型。
A.ER图 B.DFD C.STD D.类图
第58题:数据集成面临的问题包括(A)。
A.通用标识符问题、数据丢失问题 B.通用标识符问题、数据重复问题
C.数据重复问题、数据错误问题 D.数据丢失问题、数据错误问题
第59题:CSMM 模型由(A)组成。
A.4个能力域、20个能力子域、161个能力要求 B.5个能力域、20个能力子域、161个能力要求
C.4个能力域、15个能力子域、161个能力要求 D.5个能力域、15个能力子域、161个能力要求
第60题:(A)根据数据资料的内容而不是外在特征来实现的信息检索手段。
A.全文检索 B.字段检索 C.基于内容的多媒体检索 D.数据挖掘
第61题:设计模式可分为(B)类型。
A.静态模式和动态模式 B.类模式和对象模式
C.面向对象模式和面向过程模式 D.低耦合模式和高内聚模式
第62题:(C)是防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。
A.对等实体认证服务 B.数据保密服务 C.数据完整性服务 D.数据源点认证服务
第63题:软件架构中,(B)模式包括主程序/子程序、数据抽象和面向对象,以及层次结构。
A.数据流 B.调用/返回 C.虚拟机 D.独立构件
第64题:软件项目质量保证中的审计指的是(D)。
A.评价软件产品以确定其对使用意图的适合性。
B.检查和识别软件产品的某个部分的异常,并记录到文档。
C.监控软件项目进展,决定计划和进度的状态。
D.评价软件产品和过程对于设定规则、标准、流程等的遵从性。
第65题:(B)是软件系统结构中各个模块之间相互联系紧密程度的一种度量。
A.内聚性 B.耦合性 C.层次性 D.关联性
第66题:自下而上提取法也称为(B)。
A.正向工程 B.逆向工程 C.数据建模 D.数据库设计
第67题: 数据挖掘的主要任务不包括(C)。
A.数据总结 B.关联分析 C.联系分类和预测 D.孤立点分析
第68题:信息安全系统工程主要关注(B)问题。
A.客户的需求、业务流程、价值链等组织的业务优化和改造的问题。
B.信息安全风险评估、信息安全策略制定、信息安全需求确定等问题。
C.数据库系统、网络管理系统、操作系统等安全问题。
D.应用集成、数据存储、计算时间等问题。
第69题:某企业拥有多个应用系统,分别采用不同的语言和平台独立构建而成,企业需要集成来自不同系统的数据,并使用可定制格式的数据频繁地、立即地、可靠地、异步地传输数据。以下集成方式,最能满足这种要求的是(D)。
A.文件共享 B.数据库共享 C.远程方法调用 D.消息机制
第70题:某行业协会计划开发一个信息管理系统,现阶段用户无法明确该系统的全部功能要求,希望在试用后再逐渐改进并最终实现用户需求。则该信息系统应采用的开发方法是(C)。
A.结构化方法 B.面向对象方法 C.原型化方法 D.面向服务方法
第71题:面向对象分析阶段的核心工作是(B)。
A.确定系统架构 B.建立系统的用例模型与分析模型
C.实现系统功能 D.对问题域进行分析和理解
第72题:以下关于需求分析的叙述中,不正确的是:(B)。
A.需求分析的目的是确定系统必须完成哪些工作,对目标系统提出完整、准确、清晰、具体的要求。
B.完整的需求分析过程包括:获取用户需求、分析用户需求、编写需求说明书三个过程。
C.根据项目的复杂程度,需求分析的工作可以由专门的系统分析人员来做,也可以由项目经理带领技术人员完成。
D.软件需求分为三个层次:业务需求、用户需求、功能需求与非功能需求。
第73题:需求分析是软件定义阶段中的最后一步,在这个阶段确定系统必须完成哪些工作,对目标系统提出完整、准确、清晰、具体的要求。一般来说。软件需求分析可分为(D)三个阶段。
A.需求分析,需求描述及需求评审 B.需求提出、需求描述及需求验证
C.需求分析、需求评审及需求验证 D.需求提出、需求描述及需求评审
第74题:OOD中的主要任务是(C)进行设计。
A.模块和程序 B.系统和功能 C.类和对象 D.数据和流程
第75题:关于软件工程的描述,不正确的是(B)。
A.软件工程对软件开发的质量、进度、成本进行评估、管理和控制。
B.用户需求反映客户高层次的目标要求,通常由项目投资人、客户提出。
C.需求是用户对新系统在功能、行为、性能等方面的期望。
D.软件工程将系统的、规范的、可度量的工程化方法应用于软件开发。
第76题:持续交付是一种(C)类型的开发实践方法。
A.人工化的开发方法 B.传统的开发方法
C.完全自动化的开发方法 D.半自动化的开发方法
第77题:当前我国政府信息化和电子政务建设发展迅速,人民群众办理很多业务只需要通过浏览器就可
以完成,这些业务提供单位的信息系统软件架构规划属于(D)。
A.文件服务器架构 B.典型客户端/服务器两层架构 C.客户/服务器N层架构 D.基于Web的架构
第78题:(A)指在软件维护阶段,为了检测由于代码修改而可能引入的错误所进行的测试活动。
A.回归测试 B.修复测试 C.集成测试 D.冒烟测试
第79题:以下关于软件测试的描述,不正确的是:(B)。
A.为评价和改进产品质量进行的活动 B.必须在编码阶段完成后才开始的活动
C.是为识别产品的缺陷而进行的活动 D.一般分为单元测试、集成测试、系统测试等阶段
第80题:数据模型里的概念模型是(C)。
A.依赖于具体的计算机系统的模型 B.只对数据和信息进行抽象和概括
C.不对应某个具体的 DBMMS,是概念级别的模型 D.只能转换为关系数据模型
第81题:因为在软件开发的每一环节都有可能产生意想不到的问题,所以(D)。
A.应尽量由程序员或开发小组测试自己的程序.
B.在设计测试用例时,只需要考虑合理的输入条件即可。
C.在设计测试用例时,只需要考虑合理的输出条件即可。
D.应该把软件验证与确认贯穿到整个软件开发的全过程中。
第82题:可视化技术的基本含义是(A)。
A.将抽象的事物或过程变成图形图像的表示方法。
B.运用计算机图形学和图像处理技术将数据转换成为图形或图像。
C.将科学与工程计算等产生的大规模数据转换为图形、图像。
D.涉及计算机图形学、图像处理、计算机辅助设计、计算机视觉及人机交互技术等多个领域。
第83题:存储管理的重要性体现在(D)方面。
A.提高存储系统的访问性能、满足数据量不断减少的需要、提高数据的可用性。
B.有效保护数据、满足数据量不断增长的需要、提高存储空间的共享。
C.提高数据的可用性、提高存储空间的共享、提高数据的安全性。
D.提高存储系统的访问性能、保护数据、提高数据的安全性。
第84题:(A)的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价。
A.软件审计 B.软件质量保证 C.软件过程管理 D.软件走查
第85题:信息安全系统工程的保证过程指的是(B)。
A.保证信息安全的措施 B.保证信息安全需求的满足程度
C.保证信息安全风险的降低 D.保证信息安全系统的可靠性
第86题:基于场景的评估方式是特定领域的原因是(A)。
A.因为每个领域对质量属性的理解都不同 B.因为每个领域的系统架构都不同
C.因为每个领域的软件开发工具都不同 D.因为每个领域的用户需求都不同
第87题:数据集成必须保证(A)。
A.数据完整性和约束完整性 B.数据安全性和隐私性
C.数据一致性和准确性 D.数据可用性和可靠性
第88题:交换技术根据覆盖区域的不同可分为以下几类,(D)不是其中之一。
A.局域网交换技术 B.城域网交换技术
C.广域网交换技术 D.全球网交换技术
第89题:关于软件测试的描述,不正确的是(A)。
A.采用桌前检查代码走查和代码审查属于动态测试方法。
B.控制流测试和数据流测试属于白盒测试方法。
C.软件测试可分为单元测试、集成测试、确认测试、系统测试等类别。
D.回归测试的目的是在软件变更后,变更部分的正确性和对变更需求的符合性以及功能、性能
等要求的不损害性。
第90题:信息安全系统工程中,信息系统“安全空间”三个维度包括安全机制、网络参考模型和(D)。
A.安全设施 B.安全平台 C.安全人员 D.安全服务
第91题:在数据标准化活动中,制定数据标准阶段要(A)。
A.处理“确定数据需求”阶段提出的数据需求 B.产生相关的元数据和域值
C.审查现行数据标准的修改或封存建议 D.处理数据模型的扩充和修改
第92题:以下关于软件测试与质量保证的叙述中,(C)是正确的。
A.软件测试关注的是过程中的活动,软件质量保证关注的是过程的产物。
B.软件测试是软件质量保证人员的主要工作内容。
C.软件测试是软件质量保证的重要手段。
D.软件质量保证人员就是软件测试人员。
第93题:软件需求包括功能需求、非功能需求、设计约束三个主要部分,其中(C)属于功能需求内容。
A.软件的可靠性 B.软件运行的环境 C.软件需要完成哪些事情 D.软件的开发工具
第94题:关于面向对象方法的描述,不正确的是:(B)。
A.相比于面向过程设计方法,面向对象方法更符合人类思维习惯。
B.封装性、继承性、模块性是面向对象的三大特征。
C.面向对象设计中,应把握高内聚、低耦合的原则。
D.使用面向对象方法构造的系统具有更好的复用性。
第95题:(D)不是获取需求的方法。
A.问卷调查 B.会议讨论 C.获取原型 D.决策分析
第96题:软件架构评估技术(B)评估方式最常用。
A.基于调查问卷(或检查表)的方式 B.基于场景的方式
C.基于度量的方式 D.以上三种方式使用频率相同
第97题:在信息系统开发过程中,(B)阶段任务是回答信息系统“做什么”的问题,( )阶段是回答系统“怎么做”的问题。
A.规划、实施 B.分析、设计 C.设计、运行 D.实施、运行
第98题:ISSE-CMM的基本实施被组织成了多少个信息安全工程过程域(B)。
A.6个 B.11个 C.16个 D.22个
第99题:老于是某银行的系统架构师,他为银行投资管理系统设计的软件架构包括进程通信和事件驱动的系统,该软件架构风格属于(B)。
A.数据流风格 B.独立构件风格 C.仓库风格 D.虚拟机风格
第100题: 软件需求可以分为几个类型,诸如处理速度、存储容量、信号速度等方面的需求属于(B)。
A.功能需求 B.性能需求 C.外部接口需求 D.设计约束
第101题:软件开发完成后,为了为用户创造价值,必须进行的最后一步是(A)。
A.软件部署与交付 B.软件需求分析 C.软件设计 D.软件测试
第102题:以下关于软件质量管理过程的叙述中,不正确的是(C)。
A.验证过程的目的是确保活动的输出产品满足活动的规范说明。
B.确认过程的目的是确保产品满足其特定的目标。
C.技术评审的目的之一是评价所用管理方法的有效性。
D.审计是正式组织的活动。
第103题:异构数据集成的全局模式需要满足(A)条件。
A.能够描述各种数据格式,易于发布和进行数据交换。
B.只能采用关系或对象数据模式。
C.可以采用关系或对象数据模式,但不能很好地满足要求。
D.只需要能够方便地在应用之间交换数据即可。
第104题:在常用的OOD原则中,(C)原则是一个对象应当对其他对象有尽可能少的了解,该原则与结构化方法的( )原则是一致的。
A.单职 高内聚 B.组合重用 低耦 C.迪米特 低耦合 D.开闭 高内聚
第105题:软件设计主要分为(A)方法。
A.结构化设计和面向对象设计 B.需求分析和软件测试
C.软件维护和性能优化 D.项目管理和沟通协调
第106题:(D)是( )的基础,二者的目的都是为了在系统崩溃或灾难发生时能够恢复数据或系统。
A.数据容灾 数据备份 B.数据存储 数据安全
C.数据安全 数据存储 D.数据备份 数据容灾
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请发送邮件举报,一经查实,本站将立刻删除。