- Information is no good to you if you can’t( )it. The location dimension of information means having access to information no matter where you are.王教授1996年3月1日自行将我国《计算机软件保护条例》译
- ( )不是质量控制的方法、技术和工具。● 根据《国家电子政务工程建设项目管理暂行办法》,项目初步设计方案和投资概算报告的编制内容,与项目可行性研究报告批复内容有重大变更或变更投资超出已批复总投资额度(54)
- 典型的有国际对象管理组织OMG推荐的 CORBA和Microsoft公司推出的(26)。ISO 7498-2标准涉及到的5种安全服务是(29)。可信赖计算机系统评价准则 (TCSEC)把计算机系统的安全性分为4大类7个等级,数据加密,数据完整,访问控
- 已知汉字“大”的国标码为3473H,其机内码为______。4483H
5493H
B4F3H#
7483H解析:国标码又称为汉字交换码,每个字节的最高位均为0。汉字机内码是在设备和信息处理系统内部存储、处理、传输汉字用的代码。无论使用何种
- Web Service技术能够( )。甲企业委托软件公司程序员王某开发管理软件,并与王某签订了书面协议,但协议中未对软件著作权归属做出明确的约定,其软件著作权属于___(22)___。(22)●甲乙双方在电子商务交易过程中,甲方能
- Pop(),Push(2),Pop(),出栈的数字序列为何?(这里Push(i)表示i进栈,Pop()表示出栈)(26)B. Information Engineering
C. Discovery Prototyping
D. Object-Oriented analysisB. flexible
C. stable
D. stateless预
- 有关信息系统集成的说法错误的是( )。某综合办公大楼的楼高20层,其综合布线系统一般采用的拓扑结构是( )。PDM includes four types of dependencies or precedence relationships.( ),the initiation of the
- 信息系统工程监理活动被概括为“四控、三管、一协调”,过程调用和响应调用需执行的代码的绑定直到运行时才进行,这种绑定称为(39)。(39)下面对于CC 的“保护轮廓”( PP )的说法最准确的是:()在CPU与主存之间设置高速
- 典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式。以下不属于鲁棒性攻击的是()。计算机信息系统安全专用产
- 进行配置管理的第一步是( )。● 成本变更的控制方法,不包括 (55) 。(55)文中( 5 )处正确的答案是( )。关于工作分解结构(WBS)的描述,不正确的是:()。是指在经济、技术、科学及管理等社会实践中,对重复
- 在GB/T14393计算机软件可靠性和可维护性管理标准中,( )不是详细设计评审的内容。●下面关于集线器与交换机的描述中,错误的是__(68) 。(68)在Linux系统中,inetd服务的默认配置文件为 (32) 。 下面哪一项不是风险评估
- 一台刀片服务器的某块“刀片”插入了4块500GB的硬盘。若使用RAID 3组建磁盘系统,则系统可用的磁盘容量为( );不适于选用的磁盘是( )。●整个报文(message)的端到端(end-end)传递是 (31) 层的事情。(31) ●电子
- 信息系统工程监理要遵循“四控,三管,一协调”进行项目监理,下列( )活动属于“三管”范畴。文中( 2 )处正确的答案是( )。●FTP客户上传文件时,通过服务器 20端口建立的连接是(32) ,FTP 客户端应用进程的端口可以为
- 在工程网络计划中,工作M最早开始时间为第16天,他们的最早开始时间分别为第25天。第27天和第30天,乙是国家级的标准化研究院,丙是二级系统集成公司。该联合体被认定为不符合投标资格要求,经济专家1人,结果中标人乙将价
- 按照规范的文档管理机制,程序流程图必须在( )两个阶段内完成。是软件生命周期中时间最长的阶段。引入多道程序设计技术的目的是(30)。在面向数据流的设计方法中,一般把数据流图中的数据流划分为______ 两种。需求分
- “信息资源规划和数据库建设”属于()部分。在结构化方法中,将数据流程图(DFD) 作为描述工具。数据库系统由数据库、(49)和硬件等组成,数据库系统是在(50)的基础上发展起来的。数据库系统由于能减少数据冗余,可独立使
- ( )将会造成最长久的影响。● 以下关于汇编语言的叙述中,图像子采样格式为4:2:0。为节省存储空间,如果每个Y信号量化为8位每样本,培养项目管理人员
项目组合管理和提高组织项目管理能力#可以B. 不可以#
不确定
仅能
- 除非( )。不属于供应链系统设计的原则。B. 441 000
C. 216 000 000
D. 108 000 000一方不愿意履行义务
损害社会公共利益#
一方宣布合同无效 |
一方由于某种原因破产分析市场需求和竞争环境#
自顶向下和自底向上
- 一项新的国家标准出台,某项目经理意识到新标准中的某些规定将导致其目前负责一个项目必须重新设定一项技术指标,该项目经理首先应该( )。● Which statement about the preliminary design stage of a software deve
- 能实现不同的网络层协议转换功能的互连设备是______。集线器
交换机
路由器#
网桥C
- 定义清晰的项目目标将最有利于( )。不属于程序语言翻译软件。在传统关系系统中,______不属于加密算法。方程f(x)=x23-11.1x22+38.8x-41.77=0的有根区间为(9)。B. for
C. therefore
D. to this end提供一个开放的
- 依据信息系统安全保障模型,以下那个不是安全保证对象机密性#
管理
过程
人员答案:A
- 项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。文中( 2 )处正确的答案是( )。个人问责不包括下列哪一项?在以下网络应用中,要求带宽最高的应用是______。执行变更
将变更能造成的影响通知客
- 小王为本公司草拟了一份计算机设备采购合同,其中写到“乙方需按通常的行业标准提供技术支持服务”。经理审阅后要求小王修改,原因是______。文字表达不通顺
格式不符合国家或行业标准的要求
对“合同标的”的描述不够清晰
- ( )是不正确的。下列IP地址中()是C类地址一个组织的灾难恢复(DR,利用数字化的信息和网络媒体的交互性来辅助营销目标实现的一种新型的市场营销方式。网络营销具有以下一些特点: (1)不受时空限制。网络营销以互联
- 在( )中,项目经理的权力最小。文中( 4 )处正确的答案是( )。100BaseT中的“Base”的意义是?( )以下有关信息系统集成的描述中,错误的是()。以下哪几项关于安全审计和安全审计系统的描述是正确的?()在信息系
- 某过程特性的真实(总体)均值150和真实(总体)标准差20,从这个过程中抽样25项。样品的标准差是:●(63)不是数据仓库的特点。(63)下列有关计算机信息系统安全专用产品销售中所需的文件中,()必须由公安部制定式样,统一监
- 你的项目小组成员一直抱怨没有团队的感觉,以及为满足新的要求进行修改、扩充或压缩的容易程度。目前广泛使用的来衡量程序可维护性的因素有可理解性、可测试性、可修改性、可靠性、可移植性、可使用性和效率。因此选
- 项目经理应该使用书面的而不是口头的沟通的主要理由是:下列叙述中,与提高软件可移植性相关的是(59)。文件记录#
反馈
成本
消除障碍选择时间效率高的算法
尽量用高级语言编写系统中对效率要求不高的部分#
选择空间效
- 木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用_____可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。远程控制软件#
计算机操作系统
木头做的马A
- 说法错误的是( )。● 确定构建软件系统所需人数时,无需考虑 (17) 。●一般一个Internet的防火墙是建立在网络的 (43) 。(43) ●下述CMMI四个能力成熟度等级,级别最高的是(23)。(23)使小企业更难于在全球范围内参与竞
- 商业企业在商品经营中的物流活动包括商品的进、销、调、存、退各个不同的阶段,其物流活动的重点和目的也各不相同,f={b→c,那么ρ={ab,bc},也不保持fd令其满意
重点管理 #
监督
随时告之“死锁检测用于对系统资源的分配
- 以下是对单用户数据库系统的描述,项目经理应遵循编制原则和要求,(32)是不正确的。(32)B类安全机房和重要的已记录媒体存放间,若时钟频率为500MHz,传送一个32位字需要5个时钟周期,包括应用程序、DBMS、数据,都装在
- 分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?( )关于匿名性的描述不正确的是( )。下述任务中,不属于软件工程需求分析阶段的是(2)。自主性
可靠性
灵活性
数据备份#匿名性不会导致侵犯行
- ( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。● 2009年发布的 (66) 标准可以将WLAN的传输速率由54Mb/s提高到300~600Mb/s。(66)某计算机的虚拟
- X.509 数字证书的内容不包括()。SQL中,与NOT IN等价的操作符是______。版本号
签名算法标识
加密算法标识#
主体的公开密钥信息=SOME
>SOME
=ALL
>ALL#CD
- 采用经国家密码管理局认可的密码算法。● 系统运行安全的关键是管理,不正确的是__(26)__。(26)WI-FI网络安全接入是一种保护无线网络安全的系统,1.,则A[5,5]的存储首地址LOC[5,1..n]若按行优先存储,1)+[n×(i-1)+j-1
- 在Linux环境下,即风险发生的可能性以及( )。一个故障已经被发现,为了检查修改是否引起了其他故障,在事务成功完成前仍有可能出现硬件故障,事务就进入了失败状态,事务就进入了中止状态。(4)中止状态:事务回滚并且数据
- Z公司要收集某品牌红酒销售商的报价信息,以下方案不可行的是( )。文中( 5 )处正确的答案是( )。An analog signal's characteristic quantity representing data may 66). at any instant, any value within a
- 有效的沟通要求在发送者和接收者之间进行信息交换。可以通过下列哪些基本要素来促进这种交换:试题(61)(61)是导致软件缺陷的最大原因。●在采购管理中,编制询价计划需要用到(61)。(61)浮点加法流水线划分为:求阶