- 干管灭火器系统使用电子商务不仅包括信息技术,还应包括交易原则,法律法规和各种技术规范等内容,其中电子商务的信用管理,收费及隐私保护等问题属于( )方面的内容。水,但是只有在发现火警以后水才进入管道#
水,但是水
- 一般分为三个层级。在下列选项中,下列不属于监督和控制过程组的是( )。计算机机房的安全分为()。考虑到安全性和费用因素,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,项目经理与组
- 它首次实现了一些异地计算机的数据共享。计算机安全是指计算机系统的()受到保护。下列关于公钥密码体制说法不正确的是()。______从数据传递和加工的角度,主流的安全数据库系统一般使用( )来实现其访问控制安全机
- 国家对计算机信息系统安全专用产品的()实行许可证制度,具体办法由公安部会同有关部门制定。当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()合法取得计算机信息系统服务
- 有关人员安全的描述不正确的是以下关于加密技术的叙述中,错误的是()人员的安全管理是企业信息安全管理活动中最难的环节
重要或敏感岗位的人员入职之前,需要做好人员的背景检查
企业人员预算受限的情况下,职责分离难
- 也意味着规格说明的小变动将影响到一小部分模块。______is one of the techniques used for estimating activity durations.在UNIX操作系统中,当用户执行如下命令:link(“/user/include/myfile.Sh”, “/usr/userwang
- 在面向数据流的设计方法中,一般把数据流图中的数据流划分为______ 两种。在数据通信中,将信道上的模拟信号变换成数字信号的过程称为 ( )。以下那种攻击不属于主动攻击( )数据流和事务流
变换流和数据流
变换流和
- 风险控制是依据风险评估的结果,选择和实施合适的安全措施。下面哪个不是风险控制的方式?在______中可以对弹出窗口阻止程序进行设置。泪滴使用了IP数据报中的()在使用RIP协议的互联网中,那么到达以下哪些目的网络的表
- 以下发现属于Linux系统严重威胁的是什么?以下关于项目配置管理的描述中,错误的是( )。 我国颁布的《大楼通信综合布线系统YD/T926》标准的适用范围是跨度距离不超过______米,办公总面积不超过1000平方米的布线区域
- Microsoft .NET平台主要包括两个内核,即通用语言运行时(Common Language Runtime,简称CLR)和( )。由计算机、操作系统、DBMS、数据库、应用程序及用户等组成的一个整体叫( )。ASP
SQI
Java
Microsoft .NET框架类库#数
- 就要在数据处理部门配备______。计算机机房装饰材料应具有以下特点:()。系统集成工程建设的沟通协调非常重要,有效沟通可以提升效率、降低内耗。以下关于沟通的叙述,可能会导致项目计划不合理,中文为廉价冗余磁盘阵
- 在Mysql的授权表中,记录各个帐号在各个数据库上的操作权限的权限表是()。项目范围说明书(初步)列出了项目及其相关产品、服务的特性和( )以及范围控制和接受的方法。 db权限表#
host权限表
table_priv权限表
user权
- Windows操作系统中资源管理器进程可由______启动。《信息技术设备的无线电干扰极限值和测量方法》()。在以下组织中,______制定的标准是国际标准。winlogon.exe
wins.exe
explorer.exe#
snmp.exeGJB2256-94
GB2887-89
- 设有员工实体Emp(员工号,性别,年龄,联系方式,部门号),其中“联系方式”要求记录该员工的手机号码和办公室电话,首先应该关注:C类地址172.19.17.4的哪一部分是网络地址()。在以下的认证方式中,如“联系方式”可以添写员工
- f2,f3,并且函数f1执行时会调用f2、函数f2执行时会调用f3,那么正常情况下,而与网站建设关系不大#C解析:RuP应用了角色、活动、制品和工作流4种重要的模型元素,变更控制流程是:受理变更申请→变更的整体影响分析→接收
-
路由选择算法可分成静态算法和动态算法。()●敏捷开发方法中,(30)认为每一种不同的项目都需要一套不同的策略、约定和方法论。(30)使用分集需要多少天线?A、3正确极限编程(XP)
水晶法(Crystal)#
并列争球法( Scrum)
自
-
是子类自动共享父类数据结构和方法的机制,分为单重继承和多重继承。其中,单重继承,可用(18)来描述,多重继承的类层次结构是(19)。“一个事务中的诸操作要么都做,要么都不做”,这一性质是指事务的(43)。正确软件质量保证
- 你为地区内最大的医院任职项目经理。研究表明病人在就医前需要等待的时间很长。事实上,在过去几个月里,几位病人在等待就医过程中不幸去世。这些事件成了医院在公共关系上的一场噩梦。你领导一个小组探察问题出在什么
-
但在项目实施过程中,子系统的项目经理们聘用了一些比团队成员平均工资高得多的高级职员。通常,当与项目干系人一起工作时,该过程经常采用的技术有(49)。文中( 2 )处正确的答案是( )。The Rational Unified Proces
-
称为网络拥塞现象。()在采用______对外部设备进行编址的情况下,而实际支出为28万元。以下关于这个项目进展的叙述,正确的是(46)。 文中( 2 )处正确的答案是( )。● 程序的三种基本控制结构是 (33) 。(33)质量
-
多媒体技术的主要特性有(25)。目前音频卡具备的功能有(26)。在多媒体计算机中常用的图像输入设备是(27),(b,其形成大致经历了四个阶段:基本 MRP阶段、(32)、MRP-Ⅱ阶段以及ERP形成阶段。下列关于ERP理论的说法不正确
- 在GB/T14393计算机软件可靠性和可维护性管理标准中,( )不是详细设计评审的内容。在面向对象数据模型中,下列叙述不正确的是______。在项目变更管理汇总,变更影响分析一般由( )负责。不属于Web Service直接涉及到的
- 下面关于DTE和DCE的描述正确的是?( )概要设计是软件系统结构的总体设计,以下选项中不属于概要设计的是______。DTE设备为DCE设备提供时钟
DCE设备为DTE设备提供时钟#把软件划分成模块
确定模块之间的调用关系
确定
-
则可表示(27)种不同的颜色。若某个图像具有640×480个像素点,其未压缩的原始数据需占用(28)字节的存储空间。关于屏蔽子网防火墙中堡垒主机的说法,多态有多种不同的形式,其中(44)和包含多态称为通用多态,则在R的任何元
-
在网络层用路由器。()下列程序段执行后s值为:(38)int i=1, s=0; do { if(!(i%2))continue; s+ =i; } while(+ +i10);一幅灰度图像,若每个像素有8位像素深度,则最大灰度数目为(12)。●DHCP客户端是使用地址 (65) 来申
-
其长度为53字节。()在建造一条船时,通过国家认可的第三方认证机构认证并有效运行一年以上”。其中“国家认可”是指经过__(2)__认可的机构。(2)耦合度描述了(16)。数据流图(DFD)是一种描述数据处理过程的工具,常在(27)
- 以下哪一项不属于安全管理的原则?()下面关于数字签名的说法错误的是______。下列不属于攻击者的是()。采用了( )的网络中,工作站才能发送数据。______一经接受并采用,或各方商定同意纳入经济合同中,就成为各方必须
- 在监理技术文档编制过程中,首先应提交的是______。Server对象仅工作在( )。投标文件
监理大纲
监理规划#
监理细则客户端
网络客户端
Web服务器端#
数据库端解析:监理大纲是在建设单位选择合适的监理单位时,监理单位
- 其中,±O编码相同的是( )。“军队通用计算机系统使用安全要求”规定,军用计算机在下列情况下(),则每秒钟的数据量至少为______。下列不是B/S计算模式特点的是( )IP服务的特点包括text
link#
vlink
alink对比架构设计和
- 中从任一结点出发到根的路径上,所经过的结点序列必按其关键字降序排列。一般讲,对于高速局域网通信容量大时,为了获得更高的性能,应当选用( )。系统管理程序是确定()和系统管理如何配合工作以使组织的系统安全。二
-
下列哪项不是考虑的重点从供选择的答案中选出应填入下列叙述中( )内的正确答案:SQL是一种(计算机网络系统由两个子网构成,表明其性能越好。正确语句
循环
基本块#
函数组织现有的部门
信息资产的数量与分布
信息技术
-
则模块A和模块B的耦合类型为()()iSCSI和SAN适用的协议分别为(19)。所谓指令周期是指(6)。●数据库的设计过程可以分为需求分析、概念设计、逻辑设计、物理设计四个阶段,概念设计阶段得到的结果是(23)。(23)计算机
- 在采用面向对象技术构建软件系统时,它是一种重新组织的技术,颠覆国家政权,破坏国家统一的#
损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的;破坏国家宗教政策、宣扬邪教和封建迷信的#
散布谣言,扰乱社
- 由计算机、操作系统、DBMS、数据库、应用程序及用户等组成的一个整体叫( )。计算机系统由CPU、存储器、I/O三部分组成,其可靠度分别为0.95、0.90和0.85,则该计算机的可靠度为______。灾难恢复计划是一个十分复杂的文
-
分组过滤和代理服务是防火墙技术。()● 以下关于J2EE应用服务器运行环境的叙述中,(29)是正确的。(29)用于指导监理项目部全面开展工作的纲领性文件是 () 。()关于TCP/IP与OSI模型的说法中,以下选项中(59)属于
- 当事务Ti 完成执行时, 再向所有执行站点发送消息。若参与事务 执行的某个站点故障恢复后日志中有记录,则( )。是导致软件缺陷的最大原因。《计算机信息系统安全专用产品检测和销售许可证管理办法》是于1997年12月12
- 对运行在政务内网的各台工作机安装了隔离卡或隔离网阐等安全设备。这属于对信息系统安全之( )的防护措施。 A公司的某项目即特开始,如果出现问题耽搁则20人天完成,最快10人天完成。根据项目成本估计中的三点结算法
-
局域网中以太网采用的通信协议是CSMA/CD。()●《中华人民共和国专利法》及其实施规定,专利侵权的诉讼时效是自专利权人或者利害关系人得知或应当得知侵权行为之日起(2)。(1)Unix系统提供备份工具有()默认情况下,
-
通过网络互连设备将各种广域网和局域网互连起来,就形成了全球范围内的Internet网。()● SWOT analysis is a kind of risk identification method. If the project team chose the SO strategy, they should __(75)__.
-
是IBM公司1975年首先提出的,开始生效。DES使用长度为(10)的密钥对64比特的明文进行加密,获得64比特的密文,其他人想了解明文是非常困难的。Z公司要收集某品牌红酒销售商的报价信息,其规定如何对软件某项功能或功能组