正确答案: A
检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失
题目:区别脆弱性评估和渗透测试是脆弱性评估
解析:答案:A
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]活动头磁盘,每个记录面只有一个读写磁头,访问磁盘寻址时间包括(9)两部分时间。
寻道时间,等待时间
解析:解析:访问活动头磁盘,磁盘寻址时间应包括寻道时间和等待时间。因为一个记录面只有一个读写磁头,磁头从当前位置移动到指定磁道,所需的时间叫寻道时间,第2部分等待时间,如找到指定磁道后,还需等待指定扇区到达磁头下方时,才能读写数据,这个时间称为等待时间,显示等待时间并不是固定的。
[单选题]现有四级指令流水线,分别完成取指、取数、运算和传送结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns,则流水线的操作周期应设计为______。
10
解析:解析:流水线技术平均时间取决于流水线中最慢的操作,所以流水线的操作周期应设计为时间最长的步骤的时间。
[单选题]● 程序员小张在某项目中编写了源代码文件 X的 0.1版(以下简称 Xv0.1)。随后的开发中小张又修改了Xv0.1,得到文件 X的 1.0版(以下简称Xv1.0)。经过正式评审后,Xv1.0 被纳入基线进行配置管理。下列后续活动中符合配置管理要求的是(9) 。(9)
程序员小张被赋予相应的权限,可以直接读取受控库中的文件 Xv1.0
解析:试题(9)分析
[单选题]以下关于系统集成企业资质的论述中,不正确的是 ().()
项目经理是衡量企业管理能力的重要指标
解析:可参考教程《系统集成项目管理工程师》2009年3月第1版; 2.2.3章节
信息系统集成资质等级条件:
[单选题]● 在EDI的软件结构中, (21) 具有接受来自用户接口模块命令和信息的功能。(21)
报文生成及处理模块
[单选题]在数据库概念设计的过程中,视图设计—般有三种设计方式,以下各项中不对的是(44)。
由外向内
解析:解析:数据库视图设计的方法通常如下几种:自顶向下即先全局框架,然后逐步细化;自底向上即先局部概念结构,再集成为全局结构;由内向外即先核心结构,再向外扩张;混合策略即将1与2相结合。