
【名词&注释】
表达方法(expression method)、基本成分(basic component)、存储空间(storage space)、服务可用性(service availability)、计算机信息系统安全(computer information system security)、里程碑进度、管理控制台、许可证管理办法、可测量(can measure)、速度慢(slow speed)
[单选题]《计算机信息系统安全专用产品检测和销售许可证管理办法》是于()由公安部部苌办公会议通过的。
A. 1997年6月28日
B. 1998年6月2日
C. 1997年5月28日
D. 1998年5月28日
查看答案&解析
点击获取本科目所有试题
举一反三:
[单选题]在E-R模型中,包含的基本成分是(35)。
A. 数据、对象、实体
B. 控制、联系、对象
C. 实体、联系、属性
D. 实体、数据、联系
[单选题]( )不属于项目章程的内容。
A. 项目工作说明书
B. 项目的主要风险,如项目的主要风险类别
C. 里程碑进度计划
D. 可测量(can measure)的项目目标和相关的成功标准
[多选题]● Extreme Programming (XP) is a discipline of software development with (71) of simplicity, communication, feedback and courage. Successful software development is a team effort - not just the development team, but the larger team consisting of customer, management and developers. XP is a simple process that brings these people together and helps them to succeed together. XP is aimed primarily at object-oriented projects using teams of a dozen or fewer programmers in one location. The principles of XP apply to any (72) project that needs to deliver quality software rapidly and flexibly.An XP project needs a (73) customer to provide guidance. Customers, programmers, managers, are all working (74) to build the system that's needed, Customers - those who have software that needs to be developed-will learn simple, effective ways to (75) what they need, to be sure that they are getting what they need, and to steer the project to success.
A. importance
B. keys
C. roles
D. values (72) A.small-sized
E. moderately-sized
F. large-sized
G. huge-sized (73) A.part-time
H. casual
I. seldom
J. full-time (74) A.together
K. by themselves
L. separately
M. alone (75) A.tell
N. know
O. communicate
P. feedback
[单选题]● 若在 Windows “运行”窗口中键入(43) 命令,则可运行 Microsoft 管理控制台。
B. CM
D. MM
E. C
F. AUTOEXE D. TTY
[单选题]假设在系统中一个文件有两个名字,它与一个文件保存有两个副本的区别是 ______。
A. 前者比后者所占用的存储空间更大
B. 前者需要两个目录项,后者只需要一个目录项
C. 前者存取文件的速度快,后者存取文件的速度慢(slow speed)
D. 前者改变与某个名字相联系的文件时,与另一个名字相联系的文件也改变:后者的另一个副本不改变
[单选题]组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()
A. 实施策略需要的时间和资源
B. 攻击者的动机
C. 服务可用性
D. 证据保留的时间
本文链接:https://www.zhukaozhuanjia.com/download/45yw40.html