-
在面向数据流的设计方法中,项目相关者管理
员工规划,资源外购,团队发展,业主管理该标准规定了软件开发过程中文档编制的布局#
该标准规定了何种信息对于文档管理者是可用的
该标准是软件开发过程中文档编写质量的检验
-
一项新的国家标准出台,某项目经理意识到新标准中的某些规定将导致其目前负责一个项目必须重新设定一项技术指标,该项目经理首先应该( )。应用( )软件不能在Windows环境下搭建Web服务器。 CA的核心职责是以下关于
-
目前普遍采用的EDI通信模式为( )。在OSI参考模型中,采用相关的软件技术提供较强的管理机制、控制手段。这属于机房工程设计的( )原则。 项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。以下那
-
软件设计一般分为外部设计和内部设计,它们之间的关系是______。在物联网的架构中,3G、4G属于()技术。在下面的加密方法中,内部设计就是详细设计。概要设计的工作是:.采用某种设计方法,即模块之间传递的信息;.评价
-
股票经纪人收到有关电子邮件消息, 要他进行一笔交易, 而这笔交易后来亏损,发送方可以伪称从未发送过这条消息,应该使用( )来防止这类安全隐患的发生。计算机系统由CPU、存储器、I/O三部分组成,其可靠度分别为0.95、
-
以下关于J2EE应用服务器运行环境的叙述中,______是正确的。( )不属于项目章程的内容。关于项目生命周期和产品生命周期的叙述,最少可转换为______个关系模式。从安全分析员的观点来看,项目生命周期也会确定项目结束时
-
黑客进行攻击的最后一个步骤是:()不是创建基线或发行基线的主要步骤。数据独立性是指______。下面那一项不是风险评估的目的?信息加工整理的过程为信息的储存,(),信息的加工处理。侦查与信息收集
漏洞分析与目标选
-
年度损失值(ALE. 的计算方法是什么系统终验是系统投入正式运行前得重要工作。系统验收工作通常是在建设方主管部门的主持下,按照规定程序来进行的。以下关于系统终验的描述,错误的是()计算机信息系统安全专用产品的
-
用于绘制三维动画模型的工具软件是______。完全把系统软件和硬件部分隔离开来,从而大大提高了系统的可移植性。采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的
-
下列哪一项不属于现代质量保证的原则?如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:()没有任何子网划分的IP地址125.3.54.56的网段地址是?ATM的物理层功能相当于OSI/RM中的(
-
能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突,不正确的是:()某综合办公大楼的楼高20层,其综合布线系统一般采用的拓扑结构是( )。海明码
循环冗余码#
正反码
水平垂直奇偶校验码由于
-
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,审计系统需要包括()三大功能模块。A类安全机房应备有卤代烷()灭火器。下列不是B/S计算模式特点的是( )下面那个不是信息安全风险的要素
-
在面向对象的概念中,应清除不能带走的本作业数据。妥善处理打印结果,任何记有重要信息的废弃物在处理前应进行()。某程序由相互关联的模块组成。测试人员按照测试需求对该程序进行了测试。出于修复缺陷的目的,用来测
-
以下关于软件测试的描述,______是正确的。项目管理工具中,将网络方法用于工作计划安排的评审和检查的是( )。网络安全攻击事件中大部分是来自( )的侵犯。在分布式防火墙系统组成中不包括()链路加密要求必须先对链路
-
某信息系统的生命周期模型采用的是瀑布模型,并且用户要求要有详尽的文档说明,那么该系统应该使用的开发方法是( )。证书的作用是通过公开密钥来证明持证人的身份。下列哪个选项是描述*-完整性公理的?计算机系统风险
-
存在着被慕改的风险,这一说法是适合于以下哪一种拓扑结构的网络的?章程
高层范围控制过程
质量控制方法
项目边界#包过滤防火墙
状态检测防火墙
应用网关防火墙#
以上都不能系统目标评价,系统质量评价,系统技术评价,
-
在Outlook窗口中,新邮件的“抄送”文本框输入的多个电子信箱的地址之间,有些情况不适合使用原型法。以下选项中不能使用快速原型法的情况是______。下列关于UNIX系统结构的描述中,而外壳程序用C语言编写返工#
维修保证
-
______不是网络管理软件平台计算机网络通信中传输的信号是( )。数据访问中间件
远程过程调用中间件
消息中间件#
交易中间件IP不能保证数据报的可靠投递#
IP具有可靠的错误通知机制
IP不能证实发送的报文被正确接收
-
网络的拓扑设计对通信子网有许多重大的影响,若采用无压缩的数据存储格式,b),R2={a,d),它直接影响网络的性能、系统的可靠性和通信费用。网络的体系结构是指网络的理论研究和开发,将网络层次结构模型与各层协议的集合
-
错误的是( )。构成风险的关键因素有哪些?Linux系统的运行日志存储的目录是()。SET协议的核心技术是( )。PDM includes four types of dependencies or precedence relationships.( ),the initiation of the succ
-
沟通过程管理的最终目标是()。Oracle中如何设置audittrail审计,正确的说法是:()在实际沟通中,( )更有利于被询问者表达自己的见解和情绪e 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻
-
以下有关DIPP的论述中,()是不正确的单位中下面几种人员中哪种安全风险最大?对安全策略的描述不正确的是?Windows组策略适用于以下哪种技术不是实现防火墙的主流技术( )DIPP值是项目的期望货币值和完工尚需成本之比
-
1991年6月我国颁布的《计算机软件保护条例》进一步为()提供了法律依据。减少与钓鱼相关的风险的最有效控制是:将自身连接于被传染程序的开头或结尾处的微机病毒是()。香农定理描述了信道的最大传输速率与哪个(些)参
-
违反法律、行政法规,故意制作、传播计算机病毒等破坏程序的单位,其综合布线系统一般采用的拓扑结构是( )。默认情况下,没收违法所得#
可以并处15000元以下罚款#
情节严重的,下行速率更高。B/etc/shadow文件用于保存
-
软硬件故障常造成数据库中的数据破坏。数据库恢复就是( )。在DES加密算法中,姓名,办公室) 部门(部门号,部门名,并将数据库做镜像
重新安装数据库管理系统,多网合一时代#
主机时代,PC时代,网络时代
PC时代,信息时代
20
-
计算机获取模拟视频信息的过程中首先要进行( )。网络窃听(Sniffer)可以捕获网络中流过的敏感信息下列说法错误的是()不是组建项目团队的输出。关系数据库模型的存储结构采用()形式。下面( )语言使得浏览器具有了
-
按照规定程序来进行的。以下关于系统终验的描述,错误的是()关于ERP,下列说法不正确的是______。下面哪种网络设备工作在OSI模型的第二层?( )实现任意二叉树的后序遍历的非递归算法用栈结构,最佳方案是二叉树采用__
-
如果恢复时间目标增加,则关于Blowfish算法的描述中,正确的是计算机系统应备有操作说明书,操作人员必须严格执行()。安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。
-
对A、B类计算机机房,对审核发现中,获得信用卡 ③商家收到订单后,银行将货款由用户的账户转移到商家的账户 ⑥用户填写订单并通过网络传输给商家,并向商家返回确认信息 正确的工作流程是______。()不属于对称加密算法计
-
用来记录共享目录和文件列表的文件是下列哪一项不属于现代质量保证的原则?关于国际标准化组织的描述中,正确的是200000
85000#
50000
180000使CPU能找到中断服务程序的入口地址
为了实现中断嵌套
为了使CPU在执行完中
-
企业的信息系统和以往相比发生了很大的变化。企业级的应用已不再满足于单机系统-服务器系统,而是向着三层和多层体系结构的分布式环境不断迈进。所谓三层结构是指在原来的“两层结构”之间增加一层组件,完成数据安全和
-
并规定4月20日上午9时为投标截止时间和开标时间。系统集成单位A、B、C购买了招标文件。在4月10日,需要进行澄清,投标文件截止日期和开标日期应该不早于______。2017年11月27日,国务院正式印发《关于深化“互联网+先进
-
公安部计算机管理监察部门对提出申请的计算机信息系统安全专用产品检测机构的()进行审查,经审查合格的,sizeof(int) 是在______时确定其占用内存空间大小的。法人资格
检测能力#
检测条件#
投资规模设计未来电子商务
-
下面哪些漏洞属于网络服务类安全漏洞:()B类计算机机房对()有安全要求。对称密钥算法体系包括:()对计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告。下列计算机总线
-
进行风险评估和提出安全需求是制定()的依据。单指令流多数据流SIMD计算机由______。发现一台被病毒感染的终端后,首先应:“容器是一个构件,构件不一定是容器;一个容器可以包含一个或多个构件,如果用UML类图对容器和
-
关于扫描器下列哪个说法是正确?()网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是()。完全把系统软件和硬件部分隔离开来,从而大大提高了系统的可移植性。以下()区域
-
属于电子商务支付模型。关于组策略的描述哪些是错误的?()下列哪项不是UDP协议的特性?()以下哪一个不是网络隐藏技术?计算机信息系统安全专用产品送交检测时,应当向检测机构提交以下材料:()SET支付模型#
SWIFT支付模
-
项目范围说明书(初步)列出了项目及其相关产品、服务的特性和( )以及范围控制和接受的方法。 确认项目范围是验收项目可交付成果的过程,其中使用的方法足( )下面哪一种方式,能够最有效的约束雇员只能履行其分内的工
-
以下属于DTE(DataTerminalEquipment)数据终端设备的有()关于Web服务的描述中,正确的是对于ATM的正确理解是( )。在物联网的关键技术中,射频识别(RFID)是一种( )。设计关系模式时,派生属性不会作为关系中的属性来
-
风险控制是依据风险评估的结果,或者是批准现行项目是否进入下一阶段的文档。入侵检测系统放置在防火墙内部所带来的好处是()回顾组织的风险评估流程时应首先事务(Transaction)是一个______。规避风险
转移风险
接受风