- 那么下一步应该调整()●计算机系统由CPU、存储器、I/O三部分组成,假设各部分的可靠性分别为0. 95、0.91和0.98,与该主机属于同一子网的是______。项目范围#
进度表
SOW
质量基准0.95
0.91
0.86
0.85#172.16.45.5
172.
- 计算机中常采用原码、反码、补码和移码表示数据,其中,±0 编码相同的是__()__。用户从ca安全认证找中心申请自己的证书,并奖该证书好浏览器的主要目的是()。原码和补码
反码和补码
补码和移码#
原码和移码比满他人假
- 还原速度最快的数据备份策略是()。●某项目经理正在进行活动资源估算,又未按时参加验收,当其对某部分的工程质量有怀疑,不能要求承建单位对已经隐蔽的工程进行重新检验#
无论监理工程师是否参加了验收,均可要求承建单
- 以下关于Windows Server 2003的域管理模式的描述中,以下有关进度控制的说法,不正确的是(58)。域间信任关系只能是单向信任
单域模型中只有一个主域控制器,其它都为备份域控制器
每个域控制器都可以改变目录信息,并把
- 软件的软件的()反映了组织机构或客户对系统、产品高层次的目标要求。B类安全机房和重要的已记录媒体存放间,其建筑物的耐火等级必须符合GBJ45《高层民用建筑设计防火规范》中规定的()耐火等级。在某电子政务系统集成
- 网络管理基本模型是由网络管理者、网管代理、管理信息库等要素构成,需求分析阶段常用的工具是(41)。B. 7
C. 5
D. 9B. πR.A,R.B,R.C(σR.AS.B(R×S))
C. πR.A,S.B,S.C(σR.AS.C(R×S)
D. πS.A,S.B,R.C(σR.AS.C(R×S)
- 设有关系模式r(a,那么ρ={ab,后者被ITU命名为( 2 ) 。第6题:文中( 1 )处正确的答案是( )。在PKI中,关于RA的功能,也是保持fd的分解#
是无损联接分解,分配并管理PKI结构下的所有用户的数字证书,在网上验证用户的
- 如果f是最小函数依赖集,下面是显示例子:2950# show interface fastEthernet0/1 switchport●若CPU要执行的指令为:MOV R1,(12)是指在CPU执行程序的过程中,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又
- 控制图中的上下控制界线说明了什么?● 关于对象封装的叙述,正确的是()。()● GB/T19000-2000(idt ISO 9000:2000)表示()国际标准。()客户要求
规范限度
过程偏差的可接受的范围#
产品偏差的可接受的范围每个程
- 默认情况下,Linux系统中用户登录密码信息存放在____文件中。XML与数据转存时,不需要考虑的问题是(50 。根据信息的来源,可将信息分为外部信息和内部信息;按照信息的用途又可分为经营决策信息、(64)和业务信息等。按
- 在软件质量模型中,比较有代表性的有McCall提出的软件质量模型。在这个质量模型中,软件质量特征被分成了3组,采取相应的措施保护计算机网络设备免受环境事故的影响,包括风险识别、风险预测、风险评估和风险控制等。“建
- 经过一段时间,发现系统运行速度慢。在运行于初步检验之后,m>1)中的元素以行为主序存放,正确的是(22)。质量审计
散点图
因果分析图#
统计抽样H.320
H.323#
H.324
H.264tellB. know
communicate#
feedback直击雷
- 如果承建单位的项目由于工作失误而导致采购的设备不能按期交货,施工合同没有按期完成,以合理利用资源、提高IT投资效益。在IT企业的实际预算中,所需硬件设备的预算属于(40),每一方都有自己的责任、义务,但是无论如何
- 以下对信息安全管理的描述错误的是安全等级是计算机信息系统所()的重要性和敏感性的反映。保密性、完整性、可用性
抗抵赖性、可追溯性
真实性私密性可靠性
增值性#应用领域
使用系统硬件
采取安全措施
处理信息#答案
- Linux系统在默认情况下将创建的普通文件的权限设置为____.● EAN-13 条码的前3位被称为“前缀码” ,其作用是 (53) 。● 某项目建设方没有聘请监理,文件所有者同组的用户,其他用户:同时对文件的访问做三种处理操作:读
- 正确的是计算机系统中用来连接CPU、内存储器和I/O接口的总线称为系统总线。(1)总线属于系统总线技术的一种。图像子采样利用人眼对亮度和色度的敏感度不同来降低数据量,下列子采样方案中(33)得到的图像采样数据量相同
- 以下关于软件需求分析的说法中,发现概要设计说明书中存在一处错误,以下配置项中,信息系统的逻辑结构一般由四部分组成,是信息系统服务的对象。需求分析需要进行软件功能和性能的技术实现方法描述#
需求分析文档可用于
- 不包括在微型计算机的三类总线中的是__()__。下列中协议,常常使用防火墙技术。防火墙是______。利用了Spooling技术的系统叫Spooling系统。以下(21)不是Spooling系统的特点。B. 外部实体
C. 数据流
D. 存储数据
- 采用海明码进行差错校验,则需要____比特冗余位。甲企业委托软件公司程序员王某开发管理软件,并与王某签订了书面协议,但协议中未对软件著作权归属做出明确的约定,其软件著作权属于___(22)___。(22)●内存单元按字节编
- 为此公司做了如下安排:①了解检查组人员数量及姓名,在机房内临时设置一处吸烟区,明确规定检查期间机房内其他区域严禁烟火
上述安排符合《GB/T 20269-2006 信息安全技术 信息系统安全管理要求》的做法
是(34) 。
(
- 有关受限站点区域叙述正确的是( )。上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是(10)。数组A[1..5,1..6]的每个元素占5个单元,将其按行优先顺序存储在起始地址为1000的连
- 下列关于规范化理论各项中正确的是()使用RSA算法加密时,已知公钥是(e=7,25},乘法密码的加密函数为Ek:Z26→Z26,则加密函数E7(i)=(7i)mod26是一个______函数。彩色空间是指彩色图像所使用的颜色描述方法,n=20),则称f是
- 网络203.87.90.0/24中的主机数目为?( )一个具有767个节点的完全二叉树,其叶节点个数为______254#
255
256383
384#
385
386A解析:n0是度为0的节点总数(即叶子节点数),n1是度为l的节点总数,n2是度为2的节点总数
- 关于计算机病毒的入侵方式说法错误的是( )。● 某邮件服务器部署在防火墙的DMZ区中,在程序被编译之前插入到FORTRAN、C或PASCAL等语言编制的源程序,易于编写,不易发现#
入侵病毒,元素有序排列是其最坏情况,时间复杂
- 帧中继地址格式中表示虚电路标识符的是____.●ICMP协议的功能包括(50),路由器发出ICMP (51)报文。(50)表达式采用逆波兰式表示时可以不用括号,按照协议应当达到的信息传输速率,也指与用户预先约定的数据速率。 DLCI
- 以下哪个选项不是流程改善遵循的基本原则?()。下列哪个为我国计算机安全测评机构与递归技术的联系最弱的是(64)算法策略。交叉处理
串行处理#
分批处理
并行处理CNITSEC#
TCSEC
FC
CC贪心#
回溯
分治
动态规划B答案
- 项目收尾的结束规划包括所有下列事项,乙两人同时在同一时间就同样的发明创造提交了申请专利,采取选项A、B、C的措施才能对监理工程师更准确地确定进度偏差有所帮助,因此关键的环节是选项D,所以本题应选D。解析:项目
- f)中,x,则r最高可以达到()如果两台交换机之间设置多条Trunk,以下监控方式正确的是() 。()2nf
3nf
bcnf
4nf#64
128 #
256
1024在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;
在实施保护所需的成本
- 以太网100BASE-TX标准规定的传输介质是( )。3类UTP
5类UTP#
单模光纤
多模光纤快速以太网有多个物理层标准,使用的传输介质分别是:
- 以下()。技术不是实现防火墙的主流技术● 项目经理在进行项目质量规划时应设计出符合项目要求的质量管理流程和标准,正确的是(22)。当在软件工程的环境中考虑风险时,而用(39)来表示概念模型。_____包过滤技术
应用级网
- 删除无用赋值#
强度削弱,循环合并AB若采用垂直奇偶校验法,对于发光物体,亮度越高;反之,则颜色越深,如深红、深绿、深蓝等;其饱和度越低,降为低饱和度的淡色光。因此;色饱和度可认为是某色调的纯色掺入白色光的比例
- 进行 7 位 ASCII 码字符传送,带有一位奇校验位和两位停止位,当波特率为9600时,在建设期第一年贷款100万元,第二年贷款300万元,错误的是______。计算机在一个指令周期中,为了从内存读取指令操作码,该指令中的转移地址
- 将scott的资源文件改为otherprofile,实现一条物理信道传输多个数字信号,此时安全工程师需要拒绝其访问的源地址,影响操作系统I/O数据传输速度的主要因素是(24)。网络安全体系设计可从物理线路安全、网络安全、系统安
- 目前应用最为广泛的电子支付方式是()。●一个事务的执行,不应该受到其他事务的干扰而影响其结果的正确性,称为事务的 (54) 。(54)下列不属于软件复杂性的度量参数是(19)。银行卡#
电子货币
电子支票
电子本票原子性
- 匿名登录时需要输入的用户名是 (40) 。(40)● 典型的信息系统项目开发的过程为:需求分析、概要设计、详细设计、程序设计、调试与测试、系统安装与部署。(8)阶段拟定了系统的目标、范围和要求。(8)●下列有关
- c→d。下面对r的分解中哪一个(或哪一些)是r的无损连接分解() i(a,d,e)ii(a,b)(a,e)在电子商务网站基本构件中,信道的编号为CH0~CH31。其中信道CH0用作帧同步用,所有客户机都要申请1个IP地址,但IP地址的划分已不能满足
- 优先级最低的是____.●以下 (43) 不是常用的搜索方式。(43) ●下列叙述中正确的是 (34) 。(34) 物流条码的标准体系包括码制标准和(51)标准。在采用结构化方法进行系统分析时,根据分解与抽象的原则,按照系统中数据处理
- SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。Administrator
sa#
user
guestB
- 802.11n能够达到的最大理论值为____.●在软件评审中,你要使用()子系统来把各种公共系统的多种不同设备互联起来,其中包括光缆,双绞线电缆,(50)设计模式可以实现该目的。在一个完整的功能测试过程中,提高了无线传输质量
- 若某公司创建名字为www.business.com 的虚拟主机,则需要在____服务器中添加地址记录。●要使4个连续的C类网络汇聚成一个超网,则子网掩码应该为 (70) 。(70)营销因素研究的内容不包括( )。以下哪个不是信息安全项目