
【名词&注释】
数据仓库(data warehouse)、数字签名(digital signature)、系统集成(system integration)、计量单位(measurement unit)、基本概念(basic concept)、安全漏洞(security vulnerability)、存储空间(storage space)、系统漏洞(system hole)、网络入侵者(network intruders)、各个系统
[单选题]信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?
A. 流程所有者
B. 系统管理员
C. 安全管理员
D. 数据所有者
查看答案&解析
点击获取本科目所有试题
举一反三:
[单选题]●某供电企业在信息化过程中先后构建了多个部门级的信息系统应用。由于历史原因,这些应用大多采用不同的语言开发,并且运行在多种平台之上。现在该企业希望将这些系统集成起来,实现在各个系统之间快速传递可定制格式的数据包。如果有新数据到达,接收系统能够自动获得通知,当传输发生异常时能够支持数据重传。以下最能满足这种要求的集成方式是(8)。(8)
A. 消息机制
B. 文件共享
C. 数据仓库
D. 工作流
[单选题]
B. 4
C. 8
D. 12
A. 6B. 4
B. 8
C. 12
[单选题]● Sub-contractors should obey the contractor in information system project. When censoring sub-contractors, the supervisor mostly concerns about (73).(73)
A. Amount of subcontract
B. qualifications and abilities of sub-contractors
C. responsibilities and obligations of sub-contractors
D. the contents of the subcontract
[单选题]
B. 进度控制
C. 版本控制
D. 风险分析
A. 质量评价B. 进度控制
B. 版本控制
C. 风险分析
[单选题]评价计算机系统的性能时,MIPS是衡量(3)的一种单位。
A. 时钟频率
B. 运算速度
C. 系统可靠性
D. 系统失效率
[单选题]下面关于漏洞扫描系统的叙述,错误的是(7)。
A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C. 漏洞扫描系统可以用于发现网络入侵者(network intruders)
D. 漏洞扫描系统的实现依赖于系统漏洞(system hole)库的完善
[多选题]向WCS添加控制器的两种方式是什么?A、使用CSV文件
A. B、使用SNMP发现
B. C、使用设备信息
C. D、从CiscoWorks DCR导入
D.
F.
[多选题]公钥密码体质的应用主要在于()。
A. 数字签名
B. 加密
C. 密钥管理
D. 哈希函数
[单选题]若每个像素具有8位的颜色深度,则可表示(1)种不同的颜色,若某个图像具有640×480像素点,其未压缩的原始数据需占用(2)字节的存储空间(storage space)。
A. 8
B. 128
C. 256
D. 512
本文链接:https://www.zhukaozhuanjia.com/download/ogovvx.html