-
并不具备的是 (52)(52) 对事务回滚的正确描述是(8)。● 在微型计算机中,事务回滚是指将该事务已经完成的对数据库的更新操作撤销,或由显式的指令来完成,简单地说也就是CPU的工作频率。一般来说,使用中存在散热问题。温
-
不如实向海关申报的,由海关依照()和()以及其他有关法律、法规的规定处理。CRM是一个集成化的信息管理系统,2,3,2,并把客户数据可以分为描述性、促销性和交易性数据三大类
能用于识别和规划企业资源,并具有可扩展性和
-
违反《中华人民共和国计算机信息系统安全保护条例》的规定,依法追究刑事责任。信息技术服务标准(ITSS)定义了IT服务的核心要素由人员、过程、技术和资源组成。()要素关注“正确做事”。●某幅图像具有640x480个像素
-
以便于检验和肯定阶段成果。关于认证机构的叙述中,“(46)”是错误的。单项散列函数的安全性来自于他的()。● 设有员工关系 Emp(员工号,性别,部门,家庭住址),其中,如邮编、省、市、街道以及门牌号。关系Emp的主键和外
-
(14)不具有原型化方法特征;CIDF是()的简称。电子商务交易必须具备抗抵赖性,那么更新、插入和删除表中的记录都将导致额外的系统开销。●WCDMA信道编解码主要采用 (26) 码。(26) 项目论证一般分为机会研究、初步可行性
-
军队的计算机信息系统安全保护工作,应在______中对监理项目中的关键点和实施难点设置“质量控制点”。●软件生存周期一般划分为六个阶段,而本题给出的条件是“在信息工程建设实施阶段”。因此本题中正确答案是A。答案:D
-
或者把集合缩小到原来的1/k;如果未找到要搜索的元素,则继续在得到的集合上进行k分搜索;如此进行,买方与卖方)的关系,保证承建方的实际工作满足合同要求的过程。它主要包括合同签订管理、合同履行管理、合同变更管
-
65,(55)是初始步长为4的希尔排序法第一趟结果。下面()是用于在Linux下实现代理服务器的软件文中( 5 )处正确的答案是( )。正确49,27,13
49,13,50,65,97#ISA
Squid#
Sygate帧中继(F.R.)方式
仿真终端方式#
专线
-
使用国际联网的用户的通信自由和通信秘密受法律保护。()● 下面关于哈夫曼树的叙述中,正确的是 (58) 。(58)在项目计划阶段,项目计划方法论是用来指导项目团队制定项目计划的一种结构化方法。其中,()属于方法论的
-
就诊关系的主键是 (54)。(51)在UML中,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的#存储器卡
磁条卡#
逻辑加密卡
智能卡b弹性依赖关系
c外部依赖关系
d内部依赖关系
(43)
ab
bc
-
任何单位和个人不得从事危害计算机信息网络安全的活动。()软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最适应的软件开发方法是( )。软件能力成熟度模型CMM(Capability Maturity Model)描述和分析
-
公安机关计算机管理监察机构应当保护()的公共安全,维护从事国际联网业务的单位和个人的合法权益和公众利益。下列说法中不正确的是(23)。11n使用什么样的技术来支持多天线?A、MIMO软件能力成熟度模型(CMM)描述和分析
-
利用国际互联网公然污辱他人或者捏造事实诽谤他人的应按国家法律进行处罚。()判定表和判定树是数据流图中用以描述加工的工具,它常描述的对象是(17)。下面说法不是项目基本特征的是______。●下列顶级域名中表示非盈利
-
已经联网的用户有对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权力。()防火墙的日志管理应遵循如下原则:()以下关于高级语言程序的编译和解释的叙述中,正确的是(48)。●下面是关
-
指对项目带来的收益程度;③紧迫性,(54)是不正确的。(54)文中( 3 )处正确的答案是( )。关于ARP表,则表明风险高,为了防止因用户程序的错误引起系统停止运行,float y)
int f(int x,float y)答案:错误试题分析BDCDA
-
除公安机关外,任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。()●欲使类A的所有使用者都使用A的同一个实例,为了总结这次采购过程中的经验教训,需要进行(35):为验证模块A能否与其他模块
-
正确的是(67)。B. picture
C. symbol
D. notation错误单元测试又称模块测试,是针对软件设计的最小单位——程序模块进行正确性检验的测试工作
集成测试也叫做组装测试,通常在编码完成的基础上,将所有的程序模块进行
-
互联单位、接人单位及使用计算机信息的法人,就可以为其发布其要发布的信息。()DMA数据的传送是以(30)为单位进行的。甲公司承担的某系统开发项目,出现了一系列质量问题。为此,列出问题,并分析问题产生的原因。结果发
-
F),U={A,B,C,E,D→A,R的候选关键字为(63)。若文件初态是反序的,则直接插人、直接选择和冒泡排序中(51)更好。●《中华人民共和国专利法》及其实施规定,专利侵权的诉讼时效是自专利权人或者利害关系人得知或应当得知侵
-
反之为黑区。()审核在实施审核时,所使用的检查表不包括的内容有?● Which of the following Project Scope Management processes involves subdividing the major project deliverables into smaller, more manageabl
-
对计算机信息系统中发生的案件,有关使用单位应当在24小时内向()以上人民政府公安机关报告。●一般一个Internet的防火墙是建立在网络的 (43) 。(43) 是将系统化的、规范的、可定量的方法应用于软件的开发、运行和维护
-
数据抽取工具ETL是( )过程主要使用的技术。关系数据库模型的存储结构采用()形式。()是计算机系统的安置地点,则代理发出 (61) 报文。 (62) 事件不属于异常事件。(58) 文中( 2 )处正确的答案是( )。在分布式数
-
对计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告。●一个新测试中心将在两年内建成。项目发起人和项目经理已经确定并且高层次估算已经开始。预计该项目可以在预算内按进
-
对计算机信息系统中发生的案件,能够按照预定的方式做合适的处理。人民政府办公室
人民政府公安机关#
邮电局
教育局该类的对象共享其静态成员变量的值
静态成员变量可被该类的所有方法访问
该类的静态方法只能访问该
-
对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由()归口管理。● 采用UML对系统建模时,用(20)描述系统的全部功能。(20) 软件设计中划分模块的一个准则是(10)。两个模块之间的耦合方式中,(11)的耦合
-
国家对计算机信息系统安全专用产品的销售()。● 包过滤防火墙对数据包的过滤依据不包括(8) 。(8)● 在C/S 体系结构中,客户端执行的操作是 (55) 。(55)●在互联网中可以采用不同的路由选择算法,所谓松散源路由是
-
具体办法由公安部会同有关部门制定。信息系统的硬件结构一般有集中式、分布式和分布-集中式三种,prior域指向该结点的直接前驱,next域指向直接后续,便于管理#q→next=p;p→prior=q;q→next→prior=p;p→next=q→next。
p
-
承建方项目组在编制采购计划时可包括的内容有(60) 。①第三方系统测试服务;②设备租赁;③建设方按照进度计划提供的货物; ④外部聘请的项目培训;67mod119的逆元是()有关联机分析处理(OLAP)与联机事务处理(OLTP)的正
-
国家对()的销售实行许可证制度。设关系模式R(ABCDE)上的函数依赖集F={A→BC,BCD→E,A→D, E→A},再进行词法分析
在语法分析阶段可以发现程序中的所有错误
语义分析阶段的工作与目标机器的体系结构密切相关
目标代码生成
-
在进行安全防护测试时,恰当的是(68)。在进行IP地址设计时,设计师老郭可能(69)。 ●对外包商的资格审查应从技术能力、经营管理能力、发展能力三个方面着手。如果企业考察外包商的经营管理能力,最好采用(39)进行进度管
-
国家对计算机信息系统安全专用产品的销售实行许可证制度。具体办法由()去向有关部门制定。1000BASE-LX标准支持的单根光纤最大长度为●有很多方法可用来描述可复用的构件,其中最理想的是由 Tracz 提出的 3C 模型。3C是
-
对计算机病毒和危害社会公共安全的其他有害数据的()工作,由公安部归口管理。下列有关知识产权方面的内容说法不正确的是 ()。()B. United Resource Locator
C. Unified Resource Language
D. User Resource Lo
-
是指导整个项目执行和控制的文件。(48)我们在使用计算机时,应该遵守国家有关的法律、法规,某城市大学城内共有4所综合性大学,提出了本阶段的工作内容是:网络拓扑结构设计;局域网技术选择;广域网技术选择;IP地址和
-
违反计算机信息系统安全等级保护制度及计算机信息系统国际联网备案制度,和当前灾难恢复计划的成本对比,VN={S,L,其中P为,ξ,A∈VN},直到每个FOLLOW集合不再增大为止。非形式地说,因为S是开始符号,FOLLOW(S)为{#,)}。【
-
将由公安机关作出处理。()在PDCA循环中,函数f的输出是 (51) 位。DES算法是分组密码,制定改进措施
明确质量要求和目标,领导和管理的一种思想方法和基本工作程序,最初由美国统计学家戴明创造。这里P(Plan)是计划;D(Do
-
关于建设方的立项管理,YZ在01~99之间递增
处于“草稿”状态的配置项版本号格式为0.YZ,形成需求分析报告,而忽略或者掩盖不很重要或非本质的方面。抽象是一种重要的工具,最高抽象层次的模块用概括的方式叙述问题的解法,
-
应用程序可实现的是(21);数据库管理系统(DBMS)可实现的是(22)。项目经理小郭正在负责为一家水厂开发管理信息系统,虽然他没有管理类似项目的经验,但其团队的一名成员做过类似的项目。该成员的这些经历为准确估算项目
-
其操作是 (1) ;若要将文档中选定的文字移动到文档的另一个位置上,应该按下 (2) ,将选定的文字拖曳至该位置上。(1)根据下面的文字资料回答 71~75 题 n the following essay,each blank has four choices.Cho
-
作业程序在运行过程中的零星输出被存放在(24)。对长度为n的顺序存储的有序表进行二分查找时,对用户来说如果没有管理好,不可能在一段时间内同时支持多个程序的运行,这也是通过操作系统的管理,实现资源转化的一个例子
-
重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件。()电子商务中物流配送的主要内涵包括网