正确答案: A

检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失

题目:区别脆弱性评估和渗透测试是脆弱性评估

解析:答案:A

查看原题 点击获取本科目所有试题

举一反三的答案和解析:

  • [单选题]活动头磁盘,每个记录面只有一个读写磁头,访问磁盘寻址时间包括(9)两部分时间。
  • 寻道时间,等待时间

  • 解析:解析:访问活动头磁盘,磁盘寻址时间应包括寻道时间和等待时间。因为一个记录面只有一个读写磁头,磁头从当前位置移动到指定磁道,所需的时间叫寻道时间,第2部分等待时间,如找到指定磁道后,还需等待指定扇区到达磁头下方时,才能读写数据,这个时间称为等待时间,显示等待时间并不是固定的。

  • [单选题]现有四级指令流水线,分别完成取指、取数、运算和传送结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns,则流水线的操作周期应设计为______。
  • 10

  • 解析:解析:流水线技术平均时间取决于流水线中最慢的操作,所以流水线的操作周期应设计为时间最长的步骤的时间。

  • [单选题]● 程序员小张在某项目中编写了源代码文件 X的 0.1版(以下简称 Xv0.1)。随后的开发中小张又修改了Xv0.1,得到文件 X的 1.0版(以下简称Xv1.0)。经过正式评审后,Xv1.0 被纳入基线进行配置管理。下列后续活动中符合配置管理要求的是(9) 。(9)
  • 程序员小张被赋予相应的权限,可以直接读取受控库中的文件 Xv1.0

  • 解析:试题(9)分析

  • [单选题]以下关于系统集成企业资质的论述中,不正确的是 ().()
  • 项目经理是衡量企业管理能力的重要指标

  • 解析:可参考教程《系统集成项目管理工程师》2009年3月第1版; 2.2.3章节 信息系统集成资质等级条件:

  • [单选题]● 在EDI的软件结构中, (21) 具有接受来自用户接口模块命令和信息的功能。(21)
  • 报文生成及处理模块


  • [单选题]在数据库概念设计的过程中,视图设计—般有三种设计方式,以下各项中不对的是(44)。
  • 由外向内

  • 解析:解析:数据库视图设计的方法通常如下几种:自顶向下即先全局框架,然后逐步细化;自底向上即先局部概念结构,再集成为全局结构;由内向外即先核心结构,再向外扩张;混合策略即将1与2相结合。

  • 考试宝典
    推荐下载科目: 软考中级 思科认证 Linux认证 华为认证 计算机一级 软考高级 软考初级 通信工程师 计算机操作员初级 LTE认证
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2