- 属于要约。 将一个活动图中的活动分组,由相应的类或业务组织来负责,它也是活动图区别于状态图的一大标志。商场的有奖销售活动 #
商业广告
寄送的价目表
招标公告泳道#
边界线
生命线
分组线根据《合同法》第十四条规
- 以下哪一个是数据保护的最重要的目标?确定需要访问信息的人员#
确保信息的完整性
拒绝或授权对系统的访问
监控逻辑访问答案:A
- 最早研究计算机网络的目的是什么?()是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制以及提高“获得、供应、开发、操作、升级和支持”的能力。共享硬盘空间、打印机等设备
共享计算资源#
直
- 结构化查询语言能进行( )处理。查询数据
操纵数据
定义数据
查询、操纵、定义和控制数据#D
- 交换机不具有下面哪项功能?( )以下关于网络钓鱼的说法中,不正确的是()小王被安排担任A项目的兼职配置管理员,她发现所有项目组成员都跟她一样是兼职的,项目经理没有任何决策权,所有事情都需要请示总经理做决策。这
- 将Students表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句如下( )。GRANT S
EL
E
CT TO TABL
Students ON U1,U2 WITH PUBLI
GRANT S
EL
E
CT ON TABL
Students TO U1,U2 WIT
- is the process of obtaining the stakeholdrs'formal acceptance of the completed project scope. Verifying the scope includes reviewing deliverables and work results to ensure that all were completed sat
- 在一棵度为3的树中,若有2个度为3的结点,有1个度为2的结点,这没有关系,因为任何度为1的结点最终都会连接到一个(且只有一个)叶子结点。由于已经有一个度为2的结点,不妨设该结点为根结点,且设该结点连接到2个度为 3的
- 通过具有IPSec 功能的路由器构件VPN 的过程中,采用的应用模型是()计算机病毒主要破坏计算机系统的()。隧道模型#
报名模式
传输模式
压缩模式显示器
软盘
软件资源#
硬盘AC
- 1991年6月我国颁布的《计算机软件保护条例》进一步为()提供了法律依据。关于网页快照的说法正确的是______。以下关于计算机信息系统集成资质的说法中,错误的是( )。 软件不得复制
软件版权保护#
软件作者保护
软件
- 特洛伊木马攻击的威胁类型属于()。配置识别是软件项目管理中的一项重要工作,它的工作内容不包括______。电子商务系统的主体要素是( )。旁路控制威胁
网络欺骗
植入威胁#
授权侵犯威胁确定需要纳入配置管理的配置项
- 以下对Windows服务的说法错误的是( )利用公开密钥算法进行数据加密时,采用的方式是()。为了提升系统的安全性管理员应尽量关闭不需要的服务
Windows服务只有在用户成功登录系统后才能运行#
可以作为独立的进程运行
- 风险评估实施过程中资产识别的范围主要包括什么类别网络硬件资产
数据资产
软件资产
以上都包括#答案:D
- 以下有关DIPP的论述中,()是不正确的DIPP值是项目的期望货币值和完工尚需成本之比
DIPP值越低的项目资源利用率越高#
DIPP值越高的项目资源利用率越高
DIPP值衡量了企业的资源利用率DIPP用来描述项目资源利用率,其计算
- 以下哪种风险被定义为合理的风险?()最小的风险
可接受风险#
残余风险
总风险B
- 在Solaris8下,以下说法正确的是:()PATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行
可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出#
在使用/bin/ksh时,可以设置TMO
- 若采用后退N帧ARQ协议进行流量控制,帧编号为7位,这种机制进一步减少了通信开销,反向数据帧中的应答字段总是捎带一个应答新号,这样就可能出现对同一个帧的重复应答。假定帧编号字段为3位长,发送窗口大小为8.当发送器
- 对于整个信息系统安全管理而言,应该将重点放在( ),以提高整个信息安全系统的有效性与可管理性。安全责任规定
安全事件响应
安全事件检测
安全风险控制#建立信息安全管理体系能够使人们全面地考虑各种因素,人为的、
- 在项目人力资源计划编制中,一般会涉及到组织结构图和职位描述。其中,根据组织现有的部门、单位或团队进行分解,把工作包和项目的活动列在负责的部门下面的图采用的是______。工作分解结构(WBS)
组织分解结构(OBS)#
资
- 确定构建软件系统所需要的人数时,无需考虑______。系统的市场前景#
系统的规模
系统的技术复杂性
项目计划解析:本题考查项目管理内容。在对软件开发资源进行规划时,为了确定构建软件系统所需的人数,需要考虑软件系
- 你是某公司网络布线项目的项目经理。你的班子成员包括六位全职雇员和三位承包商。他们都是第一次共同工作。你知道班子建设的步骤将按以顺序进行:组建/风暴/磨合/规范和运转#
风暴/磨合/规范/组建和运转
规范/风暴/
- 风险管理是项目管理中的重要内容,其中风险概率分析是指( )。分析风险对项目的潜在影响
调查每项具体风险发生的可能性#
分析风险的可能消极影响
分析风险的可能积极影响该题选择B:调查每项具体风险发生的可能性
- RTP)和实时控制协议(Real-time ControlProtocol,多媒体网络应用通常把RTCP和RTP一起使用,RTP是一种提供端对端传输服务的实时传输协议,用来支持在单播和组播网络服务中传输实时数据,它主要目标是为流式多媒体应用提供
- 以下是对面向对象数据库结构的描述,请选择错误描述的选项。( )要想使网页在搜索引擎中排名靠前,设计网页时应尽可能地使用______。它允许用对象的概念来定义与关系数据库交互
面向对象数据库中有两个基本的结构:对
- 姓名,系名,课程号,成绩),查询至少选修了四门课程的学生学号、姓名及平均成绩的SELECT语句应该是:SELECT 学号,AVG(成绩) AS平均成绩匿名连接会造成系统额外负担,影响性能
匿名连接影响网络效率
匿名连接能够探测SAM
- 项目团队形成要经历5个阶段,其中经过一段时间的磨合,团队成员之间已经相互熟悉和了解,由公安机关处以警告,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下的罚款:()。以下关于信息
- 通用准则CC实现的目标有()成为统一的国际通用安全产品、系统的安全标准#
在不同国家达成协议,相互承认产品安全等级评估#
概述IT产品的国际通用性#
都不是答案:ABC
- 某个单元格的数值为1.234E+05,它与()相等6.234
1.2345
23405
123400#答案:D
- 当个人计算机以拨号方式接入Internet网时,必须使用的设备是。对等实体鉴别服务是数据传输阶段对()合法性进行判断。电话机
浏览器软件
网卡
调制解调器#对方实体#
对本系统用户
系统之间
发送实体DA
- 以下关于事故的征兆和预兆说法不正确的是:()预兆是事故可能在将来出现的标志
征兆是事故可能己经发生或正在发生的标志
预兆和征兆的来源包括网络和主机IDS 、防病毒软件、系统和网络日志
所有事故的预兆和征兆都是
- OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,不对其进行修改。
- 下面哪条命令用于在路由器上添加一条默认路由?不属于测试人员编写的文档。OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,具体
- 两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()病毒自启动方式一般有()56
128
168#
112修改注册表#
将自身添加为服务#
将自身添加到启动文件夹#
修改系统配置文件CE答案:ABC
- 有关人员安全的描述不正确的是人员的安全管理是企业信息安全管理活动中最难的环节
重要或敏感岗位的人员入职之前,需要做好人员的背景检查
企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何
- 对一项应用的控制进行了检查,将会评估用于核实用户与软件之间的交互,检查用户界面中的设计是否合乎用户的期望或要求。该应用在满足业务流程上的效率
任何被发现风险影响#
业务流程服务的应用
应用程序的优化数据库测
- 在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是()。使用MySQL自带的命令mysql admin设置root口令
使用set password设置口
- 在以下的主干网技术中,最不适合于超大型lP骨干网的技术是______。已知两个浮点数,阶码为3位二进制数,尾数为5位二进制数,均用补码表示。[X]补=0.1101×2001,[y]补=1.0111×2011IP over ATM#
IP over SONET
IP over SDH