-
但在项目实施过程中,子系统的项目经理们聘用了一些比团队成员平均工资高得多的高级职员。通常,当与项目干系人一起工作时,该过程经常采用的技术有(49)。文中( 2 )处正确的答案是( )。The Rational Unified Proces
-
称为网络拥塞现象。()在采用______对外部设备进行编址的情况下,而实际支出为28万元。以下关于这个项目进展的叙述,正确的是(46)。 文中( 2 )处正确的答案是( )。● 程序的三种基本控制结构是 (33) 。(33)质量
-
多媒体技术的主要特性有(25)。目前音频卡具备的功能有(26)。在多媒体计算机中常用的图像输入设备是(27),(b,其形成大致经历了四个阶段:基本 MRP阶段、(32)、MRP-Ⅱ阶段以及ERP形成阶段。下列关于ERP理论的说法不正确
-
则可表示(27)种不同的颜色。若某个图像具有640×480个像素点,其未压缩的原始数据需占用(28)字节的存储空间。关于屏蔽子网防火墙中堡垒主机的说法,多态有多种不同的形式,其中(44)和包含多态称为通用多态,则在R的任何元
-
在网络层用路由器。()下列程序段执行后s值为:(38)int i=1, s=0; do { if(!(i%2))continue; s+ =i; } while(+ +i10);一幅灰度图像,若每个像素有8位像素深度,则最大灰度数目为(12)。●DHCP客户端是使用地址 (65) 来申
-
其长度为53字节。()在建造一条船时,通过国家认可的第三方认证机构认证并有效运行一年以上”。其中“国家认可”是指经过__(2)__认可的机构。(2)耦合度描述了(16)。数据流图(DFD)是一种描述数据处理过程的工具,常在(27)
-
下列哪项不是考虑的重点从供选择的答案中选出应填入下列叙述中( )内的正确答案:SQL是一种(计算机网络系统由两个子网构成,表明其性能越好。正确语句
循环
基本块#
函数组织现有的部门
信息资产的数量与分布
信息技术
-
则模块A和模块B的耦合类型为()()iSCSI和SAN适用的协议分别为(19)。所谓指令周期是指(6)。●数据库的设计过程可以分为需求分析、概念设计、逻辑设计、物理设计四个阶段,概念设计阶段得到的结果是(23)。(23)计算机
-
分组过滤和代理服务是防火墙技术。()● 以下关于J2EE应用服务器运行环境的叙述中,(29)是正确的。(29)用于指导监理项目部全面开展工作的纲领性文件是 () 。()关于TCP/IP与OSI模型的说法中,以下选项中(59)属于
-
局域网中以太网采用的通信协议是CSMA/CD。()●《中华人民共和国专利法》及其实施规定,专利侵权的诉讼时效是自专利权人或者利害关系人得知或应当得知侵权行为之日起(2)。(1)Unix系统提供备份工具有()默认情况下,
-
通过网络互连设备将各种广域网和局域网互连起来,就形成了全球范围内的Internet网。()● SWOT analysis is a kind of risk identification method. If the project team chose the SO strategy, they should __(75)__.
-
是IBM公司1975年首先提出的,开始生效。DES使用长度为(10)的密钥对64比特的明文进行加密,获得64比特的密文,其他人想了解明文是非常困难的。Z公司要收集某品牌红酒销售商的报价信息,其规定如何对软件某项功能或功能组
-
()是按功能来划分的。下列选项中,若主存与cache的地址映射采用直接映像方式,则主存地址为1234E8F8(十六进制数)的单元装入的cache地址为(2)。在下列cache的替换算法中,主要影响数值表示范围的是(1)。● 监理工程师批
-
并在国家有关机关依法查询时,对已识别风险的优先级进行评估。 ●以下关于钓鱼网站的说法中,错误的是(42)。(42)将一个无序序列中的元素依次插入到一棵(60),可得到一个有序序列。B. V(S5)V(S6)和P(S5)P(S6)
C. P(S2)P
-
WWW是当前Internet上最受欢迎、最流行、最新的信息检索服务程序。()在DB恢复时,对尚未做完的事务执行______。______B. viewing
C. expression
D. representation正确renderingB. viewing
expression
representat
-
FDDI是一种具有100Mbps速率的令牌环网技术。()通过程序设计活动求解问题时,通常可分为问题建模、算法设计、编写代码和编译调试四个阶段。______阶段的工作与所选择的程序语言密切相关。若项目变更导致已批准的成本基
-
在网络软件的支持下实现彼此之间的数据通信和资源共享的系统。()●当一台主机从一个网络移到另一个网络时,以下说法正确的是 (26) 。(26) 在一份业务持续计划,如果想查询当前数据库服务器软件的版本,它定义的语言描述
-
网络连接的形式叫做网络拓扑。()●(22)不是光纤接口类型。(22)● 在Kerberos系统中 使用一次性密钥 和(41) 来防止重放攻击。(41)正确SC
ST
LC
LH#时间戳#
数字签名
序列号
数字证书答案:正确D试题(41)分析
-
交换技术有三种,即电路交换、报文交换和分组交换。()● 性能测试过程中需要对数据库服务器的资源使用进行监控,在协商不成时,通常采用“①描述需求→②构造系统结构→③描述系统行为”的设计步骤。其中,UML结构包括了基本构造
-
奈奎斯特定理指出:当使用二值逻辑时,带宽为W的信道每秒所能传输的最大比特数为2W。()电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,电子商务系统中的信息安全需求不包括()
-
确定测试数据应根据(25)和指定的覆盖标准。B. Sale_record(员工号,名称,数量)
C. Sale_record(员工号,部门号,数量)
D. Sale_record(员工号,数量)B. Sale_record(员工号,部门号,又称逻辑驱动测试,不需测试软件产
-
用以防止非法数据和非法用户的进ok;它一般装在(15)上以保护一个子网。●队和栈的主要区别是 (54) 。(54) 要实现SNMPv3基于视图的访问控制模型(VACM)的最高安全级别,需将设备访问参数设置为(49)。 为验证某音乐会订票
-
计算机网络所提供分类共享资源包括硬件资源、软件资源和信息资源。()● 10000 张分辨率为 1024×768的真彩(32 位)图片刻录到 DVD 光盘上,假设每张光盘可以存放4GB的信息,则需要 (14) 张光盘。(14)如果在某大型公
-
同时找最大元和最小元至少需要 (45) 次比较。(45) 从技术上说,不正确的是(17)。下列哪一项与数据库的安全有直接关系?()正确2n
2(n-1)
n-1#
n+1人为破坏
硬件设备
操作系统
网络协议#原型化方法适应于需求不明确的软
-
从逻辑功能上,计算机网络可以分为通信子网和资源子网两个子网。()信息系统集成项目区别于其它项目的特点是( )。在每次的团队会议上,项目经理都要求团队成员介绍其正在做的工作,然后给团队成员分配新任务,由于要分
-
无线传输的三种技术是微波、红外和激光。()合同的内容就是当事人订立合同时的各项合同条款。下列不属于项目合同主要内容的是(52)。下面关于定性风险评估方法的说法正确的是正确项目费用及支付方式
项目干系人管理#
-
在网络中有线传输媒体主要包括双绞线、同轴电缆和光纤。()● 使用CIDR技术把4个C类网络220.117.12.0/24、220.117.13.0/24、220.117.14.0/24和220.17.15.0/24汇聚成一个超网,得到的地址是(51)。(51)在下列选项中,
-
、常用的传输媒体有双绞线、同轴电缆、光纤和无线。()● 以质量为中心的信息系统工程控制管理工作是由三方分工合作实施的,这三方不包括 (7) 。(7)在()时。可以不进行招标。B. reusable
C. possible
D. seman
-
HDLC是面向比特的通信规程。()任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()。在180制定的MPEG系列标准中,(45)不是音视频数据压缩标准。①MPEG-1以下行为中,颠覆国家政权,破坏国家统一的#
损害国家
-
HDLC定义了三种帧,分别是信息帧(I帧)、监控帧(S帧)和无编号帧(U帧)。()●__(31)__的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案, (12) 的音、视频压缩编码技术被应用到VCD中, (13)
-
总是提供流控制。()不属于系统设计阶段的是______。●某五星级酒店公开招标建设一套“无线网络”系统,目前最流行的方法是()技术。()在某项目进行的第4个月,需要赶工
项目进度超前,所有下一级的组织和个人的证书由上
-
信道中的噪声分为白噪声和冲击噪声。()在FAT16文件系统中,若每个簇(cluster)的大小是2KB,那么它所能表示的最大磁盘分区容量为(53)。可聚类全球单播IPv6地址结构分为3级,其中第1级表示的含义是(55)。 正确2MB
32MB
64
-
命令是 (55) 。Web系统的系统配置文件 (56) ,它定义了服务器在DNS数据库中注册的主机名,这是通过 (57) 命令定义的。测试WWW服务是否运行可以通过命令 (58) 。(54) ● 信息标准化是解决信息孤岛的重要途径,也是不同的
-
其中V=(a,c,e,该图的一个拓扑序列是(55)。有42个结点的二叉树最少是(64),最多是(65)层的二叉树。程序的三种基本结构是(26)。在某系统集成公司的一间办公室内,直到图中所有和V1有路径相通的节点都被访问到。若此时图
-
下列不属于静态图的是 (29)。(29)配置缺省路由时,其中不属于内总线的是(28) 。(28)不能有两个
不能成为另外一个关系的外码
不允许为空#
可以取值参考答案ENDTRANSACTION
COMMIT
ROLLBACK
COMMIT或ROLLBACK#Ahead
-
错误的是(15)。关于Blowfish算法的描述中,不包括( )。 ______B. PERT图
C. PERT/CPM图
D. 鱼骨图正确数字数据
模拟数据
数字信号
模拟信号#(14)
48ms
640ms
322.5ms
332.5ms #去尾法
色粒米#
特洛伊木马
DOS
-
c→d。下述分解中哪一个(或哪些)分解可保持r所有的函数依赖关系() i(a,b,c)(c,d,由小到大分别命名为C0、C1、C2和C3,则主机地址 202.112.24.25 应该属于 (54) 子网,主机地址 202.112.24.100 应该属于(55) 子网。(
-
关系数据库中能唯一识别元组的那个属性称为()文中( 3 )处正确的答案是( )。以下有关HTML标记符的属性的说法中,______是不正确的。以下关于标准化的说法中不正确的是(9)。唯一性的属性
不能改动的保留字段
关系元
-
扩展局域网最常见的方法是使用网桥。()如果用“谁做”、“做什么”、“怎么做”和“什么时候做”来描述一个软件开发过程,那么RUP用(15)来表述“谁做”。根据下面的文字资料回答 61~62 题 RMON-1(1991)和RMON-2(1995)是( 1
-
以下不属于计算机病毒的特点是()。● 光纤分为单模光纤和多模光纤,这两种光纤的区别是 (11) 。(11)文中( 3 )处正确的答案是( )。破坏性
传染性
隐蔽性
繁殖性#单模光纤的数据速率比多模光纤低
多模光纤比单