正确答案:
题目:查处危害计算机信息系统安全的违法犯罪案件不是公安机关对计算机信息系统安全保护工作的监督职权。()
解析:答案:错误
查看原题
举一反三的答案和解析:
[单选题]● 入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是 (9) 。(9)
入侵检测系统可以弥补安全防御系统的漏洞和缺陷
解析:试题(9)分析
[单选题]●配置项的版本号规则与配置项的状态相关,以下叙述中正确的是(66)。(66)
处于“草稿”状态的配置项版本号格式为0.YZ,随着草稿的修正,YZ取值逐渐递增,而YZ的初值和幅值由用户自行把握
[单选题]系统设计是信息系统开发过程中的一个重要的阶段,系统设计的原则是(13)。
抽象、模块化、信息隐蔽、模块独立
解析:解析:系统设计的原则是:抽象、模块化、信息隐蔽、模块独立。抽象是一种设计技术,重点说明一个实体的本质方面,而忽略或者掩盖不很重要或非本质的方面。抽象是一种重要的工具,用来将复杂的现象简化到可以分析、实验或者可以理解的程度。软件工程中从软件定义到软件开发要经历多个阶段。在这个过程中每前进一步都可看成是对软件解法的抽象层次的一次细化。抽象的最低层就是实现该软件的源程序代码。在进行模块化设计时也可以有多个抽象层次,最高抽象层次的模块用概括的方式叙述问题的解法,较低抽象层次的模块是对较高抽象层次模块对问题解法描述的细化。模块化是指将一个待开发的软件分解成若干个小的简单部分——模块,每个模块可独立地开发、测试,最后组装成完整的程序。这是一种将复杂问题“分而治之”的原则。模块化的目的是使程序的结构清晰,容易阅读、理解、测试、修改。信息隐蔽是开发整体程序结构时使用的法则,即将每个程序的成分隐蔽或封装在一个单一的设计模块中,定义每一个模块时尽可能少地显露其内部的处理。在设计时首先列出一些可能发生变化的因素,在划分模块时将一个可能发生变化.的因素隐蔽在某个模块的内部,使其他模块与这个因素无关。在这个因素发生变化时,只需修改含有这个因素的模块,而与其他模块无关。信息隐蔽原则对提高软件的修改性、可测试性和可移植性都有着重要的作用。模块独立是指每个模块完成一个相对独立的特定子功能,并且与其他模块之间的联系简单。衡量模块独立程度的标准有两个:耦合和内聚。耦合是指模块之间联系的紧密程度,耦合度越高则模块的独立性越差;内聚是指模块内部各元素之间联系的紧密程度。例如一个完成多个功能的模块的内聚度就比完成单一功能的模块的内聚度低。内聚度越低,模块的独立性越差。因此,模块独立就是希望每个模块都是高内聚、低耦合的。
[单选题]下面哪种拓扑结构能够应用在客户端之间距离在20英尺之内的情况?A、WLAN
[单选题]●某政府部门拟利用中央财政资金建设电子政务项目,关于建设方的立项管理,下列做法中不符合有关规定的是(31)。(31)
建设方在可行性研究报告获得批复后,委托有资格的第三方工程咨询机构出具评估意见,连同批复的项目建议书,作为项目建设的主要依据
[单选题]企业质量体系主要是满足(68)的需要。
质量管
解析:解析:质量体系是指为保证产品、过程或服务质量,满足规定(或潜有)的要求,由组织机构、职责、程序、活动、能力和资源等构成的有机整体,企业质量体系主要是满足质量管理的需要。一个组织的质量体系主要是为满足该组织内部管理的需要而设计的。它比特定顾客的要求要广泛,顾客仅仅评价质量体系中的有关部分。