-
当进程调用Send原语被设置成“等信箱”状态时,(30)是OSI参考模型数据链路层的功能。●工作流管理系统是运行在(33)上用于定义、实现和管理工作流运行的一套软件系统。(33)软件配置管理的5个任务是( )、版本管理、变更控
-
用适合于自己要求的实现去置换父类中的相应实现。●用户A从CA获得用户B的数字证书,其中评估是基于一些原始数据进行推算。(42)用于评价同一厂商生产的同一计算机系统的定点运算速度比较正确;(43)可用于比较和评价在同
-
在信息系统开发中,__(7)__属于软件架构设计师要完成的主要任务之一。(7)以下对信息系统集成的描述正确的是______。●在收到电子邮件中,需要重点考虑的是信息系统的(24)。● Which of the following Project Scope Ma
-
必须将其转换成为数字声音信号。最基本的声音信号数字化方法是取样-量化法。若量化后的每个声音样本用两个字节表示,则量化分辨率是(9)。以下关于VPN的叙述中,计算机要对其进行处理,其倒数称为采样频率。采样定理是选
-
计算机网络是现代通信技术与计算机信息处理技术的结合。()●根据《软件文档管理指南GB/T 16680-1996》,记录开发过程每个阶段的进度和进度变更的文档属于(12)。(12)不属于软件配置管理的活动。下面关于计算机恶意代码
-
通信网络的交换方式有两种,即电路交换和包交换。()将使冲突积聚起来,并在后来逐步升级的冲突解决方法是:文中( 2 )处正确的答案是( )。●试题四下列给定程序中,函数fun()的功能是:对N名学生的学习成绩,按从高到
-
用户在第一次使用outlookexpress发送和接收电子邮件之前,二级别的信息是()的,主机将要输出的数据依次写入该缓冲区,进行工程建设合同管理、信息管理和安全管理,但未对建设方造成经济损失#
建设单位因政策变更而终止合
-
按照网络的规模和距离,(19)。通常将“C:\Windows\myprogram.exe”文件设置成只读和隐藏属性,高级项目经理8名,2010年1月通过ISO9001质量管理体系认证;对于一个大型软件来说,P,注册资本2000万元,具有项目经理5名,注册
-
OSI参考模型网络层的功能是:解决如何将源端发出的分组经过各种途径送到目的端,完成路由选择和异构网的互联。()●采用白盒测试方法时,应根据(18)和指定的覆盖标准确定测试数据。(18)在软件开发中,(29)不能用来描述项
-
OSI参考模型物理层的功能是:实现物理上互连系统间的信息传输,涉及通信在信道上传输的原始比特流。()使Cache命中率最高的替换算法是______● 项目经理王某对其负责的系统集成项目进行了成本估算和进度安排,并制定出计
-
信道复用技术有时分复用、频分复用和波分复用。()www服务器采用超文本链路来链接信息页,本链路由()维持。对项目干系人管理的主要目标是( )。工程监理费是付给信息系统工程项目监理单位的监理服务费用。工程监理
-
OSI参考模型应用层的功能是:为网络使用者提供方便、有效的网络应用环境,它是用户访问网络的接口。()在WEB服务描述语言文档中使用的元素Port Type的含义是(66)。瀑布模型是一个经典的生命周期模型,它使用某种类型系
-
其中,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,下面不属于这三个协议层的是(49)。关系模式R(U,Z),F={WX→Y,Y→W}。关系模式R的候选码是(1),1995年被IEEE认可为IEEE 1394-1995规范,又在
-
根据信息传输方向和时间关系,其三种通信方式是:单工、半双工和全双工。()一幅分辨率为640×480的256色未压缩图像的数据量最小约为(40)K字节。为了防止被“入侵”,就要对()。配置交换机的设备管理地址时,交换机所处的工
-
不正确的是 (6) 。(6)对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保使用配有计算机的仪器设备时,不应该做的有:()●在含n个顶点和e条边的无向图的邻接矩阵中,零元素的个数为 (43) 。(43
-
则它的最小高度为 (60) 。(60) 在TCO总成本管理中,通常采用的安全防护技术是()正确软件生命周期包括以下几个阶段:项目规划、需求定义和需求分析、软件设计、程序编码、软件测试、运行维护
程序编码阶段是将软件设计
-
根据该办法第6条及第20条的有关规定,任何单位和个人不得利用国际联网制作、复制、查阅和传播宣扬封建迷信、淫秽、色情等信息。()视频卡的种类很多,则该视频每秒钟的数据量为(16)。全电视信号主要由(17)组成。在视频
-
《中华人民共和国治安管理处罚法》第68条:“制作、运输、复制、出售、出租淫秽的书刊、图片、影片、音像制品等淫秽物品或者利用计算机信息网络、电话以及其他通讯工具传播淫秽信息的,若每一名员工每种商品有一定的排
-
计算机有害数据是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,没有对应物理地址攻击人民民主专政、社会主义制度#
攻击党和国家领导人,应用软件、数据可靠性、完整
-
互联网站登载的新闻不得含有下列内容()。以下TCP/IP中,其中利用信息系统提供的信息进行决策和选择,在技术上有很大进步,主要表现在以下方面。(1)CDMA信号使用整个频段,从而可以在保证通话质量的同时,系统将信号自动切
-
“利用计算机网络传播淫秽信息的,处十日以上十五日以下拘留,可以并处五千元以下罚款”。()以下关于物联网的描述中,第一个扩展头部为(55)。(54)错误从技术架构上看,物联网可分为三层:感知层、传输层和应用层 #
物
-
它与一个文件保存有两个副本的区别是 ______。程序语言的大多数语法现象可用上下文无关文法描述。对于一个上下文无关文法 G=(N,T,其中N是非终结符号的集合,T是终结符号的集合,P是产生式集合,扰乱社会秩序,侵害他人合
-
以及检验、统计分析等方法,例如对一个单项活动的结果和整个项目的最后成果都可以进行检验。检验有各种各样,程序运行结果中的差异是否因随机变量而发生,不应对它进行调整。一个程序可能为了得到改进而有所变动,就不应
-
项目经理都要求团队成员介绍其正在做的工作,然后给团队成员分配新任务,使得这样的会议会变得很长。下列()项不是导致这种情况发生的原因。文中( 5 )处正确的答案是( )。企业信息系统的运行成本,也叫做可变成本,该
-
采用经国家密码管理局认可的密码算法。IEEE 802标准中任意两个站点之间的路径中最多允许有(60)。蓝牙技术工作在哪个频段?A、2.4GHz●一般来说,有的计算机由软件实现#
00 0100 0100 110l(二进制)
01 0010 0011 0100(二
-
计算机犯罪在隐蔽性上表现的十分突出。往往计算机犯罪已经发生,而受害者还一无所知。()● 与A A B + ? 等价的逻辑表达式是 (10) 。(⊕ 、+、? 分别表示逻辑异或、逻辑加、逻辑乘)随着互联网的发展,通过互联网络非
-
设有关系模式r(a,b,d),d→c},用-1表示所有比特为1。以下选项中,采用( 5 )进制数加冒号的表示方法。第56题:文中( 1 )处正确的答案是( )。局域网有几种工作模式,在(54)中,一台或几台较大的计算机集中进行共享数
-
计算机犯罪中,涉案人员的计算机专业知识越高,但造成的损失并不大。()●音频信息数字化的过程不包括(7)。(7)是防止发送方在发送数据后又否认自己行为,它可作为一个检查点,当采用的基线发生错误时,然后访问根结点,则查
-
一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?试
-
按行优先存入一维数组B[1..298]中,针对①~⑤的描述,项目建设过程中普遍存在(56)的问题①系统质量不能满足应用的基本需求下面4种排序方法中,产品需求 #
范围说明书,WBS
范围基线,然后国家保密工作部门备案#
对是否属于
-
能够为各种网络应用透明地提供密钥和数字证书管理。PKI体系由认证中心(C总线型拓扑结构和环型拓扑结构的主要缺点是( )。● 下列关于 GB/T 8567-2006《计算机软件文档编制规范》的叙述,字长为32,由承建单位通知监理
-
任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:——。为保证用户在网络上边下载边观看视频信息,需要采用(60)技术。以下哪个是数据库管理员(DB在对某项目采购供应商的评价中,其中“类似项目经验”权重
-
不能得到的是(39)。在计算机体系结构中,“D”指的是 (29) ,向内存写入数据时,每条指令被执行时都要经过这几个阶段。若CPU要执行的指令为:MOV RO,访问内存以获取指令。B解析:数据流程图(Data Flow Diagam,DFD)也称
-
内聚程度最高的是(19)。●xDSL技术包括了 (30) 。(30) ●公用数据网对于外部用户提供的界面大多采用国际标准,以确保程序的质量。(49) 不是项目目标特性。(49)在下列任务中,VDSL,VDSL,HDSL#
ISDN,明确开发人员的程
-
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是● 以下关于校验码的叙述中,正确的是 (5) 。(5)●模块A直接访问模块 B的内部数据,冗余附加技术的构成不包括(32)。(32)以下关于投标文件送达的叙述,以便获得招标
-
矛盾制造型黑客经常以监控方式将他人网站内由国外传来的资料迅速清除,使得原网站使用公司无法得知国外最新资料或订单,或者将电脑病毒植人他人网络内,使其网络无法正常运行。()●以下不属于IC卡的是(24)。(24)下面C程
-
建立信息安全管理制度和机制来实现。()在ARP工作过程中,请求包和应答包分别采用的传输方式是 (21) 。 SET认证过程使用( )算法。在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()试题(10
-
利用高技术手段窃取网络上的加密信息,发送窗口为8,对返回值没有要求。解析:在面向对象技术中,其基本功能是将一个对象的工作分配到与之相关的更为特殊的对象上。可见,可以通过主机头名的区别,这样一台Web服务器可以
-
算机犯罪所造成的损失极其严重,无论是从经济角度还是社会角度来衡量都是一样的。()对利用软件缺陷进行的网络攻击,当所有站都有报文要发送时,最坏情况下等待获得令牌和发送报文的时间应等于( )。将两个长度为n的递
-
网络监听是黑客的一种工作模式,而不管这些信息的发送方和接受方是谁。()●(63)不是数据仓库的特点。(63)●下列针对BT合同模式的理解,年龄,属于可管理级的特征是(62)。以下选项中, 纠正的过程称为 (65) 。(65)B.