正确答案: C

将甲公司未公开的技术工艺用于乙公司的开发项目

题目:王工曾是甲系统集成公司的项目经理,承担过 H 公司内控管理系统的研发任务和项目管理工作。在该系统实施中期,因个人原因向公司提出辞职。 之后王工到乙系统集成公司任职,如下王工的()行为违背了职业道德。

解析:解析:这题很简单,将甲公司未公开的技术工艺用于乙公司的开发项目肯定是违背职业道德的,甚至还可能涉及犯罪。

查看原题 点击获取本科目所有试题

举一反三的答案和解析:

  • [单选题]项目的进度管理有许多方法,但(14)不是常用的进度控制图示方法。在几种进度控制方法中,(15)难以表达多个子任务之间的逻辑关系,使用(16),不仅能表达子任务间依赖关系,还可找出关键子任务。在(16)中,箭号表示(17),圆圈节点表示(18)。
  • IPO

  • 解析:解析:软件项目的组织工作是复杂的,工作的计划进度与实际进度需要用有效的方式加以表达,以利于进度的控制。甘特图(GantteChart)、PERT图(ProgramEvaluationandReviewTechnique)和时标网状图(TimeScalarNetwork)是几种常用的进度控制图示方法。而IPO是指结构化设计中变换型结构的输入(Input)、加工(Processing)、输出(Output)。图7-7是一个甘特图,甘特图以水平线段表示子任务的工作阶段,线段的起点和终点分别对应着子任务的开工时间和完成时间,线段的长度表达了完成任务所需的时间。从甘特图上可以看出各子任务在时间上的对比关系。但甘特图难以表达多个任务之间的逻辑关系。在甘特图中,每一任务完成的标准,不是以能否继续下一阶段任务为标准,而是以必须交付应交付的文档与通过评审为标准。因此在甘特图中,文档编制与评审是软件开发进度的里程碑。PERT图不仅可以表达子任务的计划安排,还可在任务计划执行过程中估计任务完成的形势,分析某些子任务完成情况对全局的影响,找出影响全局的区域和关键子任务,以便及早采取措施,确保整个任务的完成。如图7-8所示是一个PERT图的例子。在PERT图中,用箭号表示事件,即要完成的任务。箭头旁给出子任务的名称和完成该子任务所需要的时间。用圆圈节点表示事件的起点和终点。时标网状图克服了甘特图的缺点,用带有时标的网状图表示各子任务的进度情况,以反映各子任务在进度上的依赖关系。

  • [多选题]项目进度网络图是______。
  • 活动排序的结果和进度计划编制的输入


  • [单选题]● 在X.509标准中,数字证书一般不包含 (18) 。(18)
  • 密钥

  • 解析:试题(18)分析

  • [单选题]以下关于网络服务器选型原则的描述中,错误的是(31) 。
  • 首先要确保价格低廉,售后服务要好

  • 解析:解析:选择网络服务器应当注意的事项如下。

  • [单选题]
  • B. extends C. uses D. inheritances

  • uses


  • [多选题]根据《中华人民共和国政府采购法》的规定,当______时不采用竞争性谈判方式采购。
  • 发生了不可预见的紧急情况不能从其他供应商处采购

  • 解析:解析:政府采购法第三十条规定:符合下列情形之一的货物或者服务,可以依照本法采用竞争性谈判方式采购:

  • [单选题]利用M/M/1排队论理论对分组交换和报文交换的平均延迟时间进行分析,其结果是______。
  • 分组交换的平均延迟时间比报文交换的平均延时时间小

  • 解析:解析:本题考查应用数学的基本知识。

  • [单选题]根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防护。下面的措施中,无助于提高同一局域网内安全性的措施是(10)。
  • 使用防火墙防止内部攻击

  • 解析:解析:病毒是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序使其含有该病毒的一个复制,并且可以在特定的条件下进行破坏行为。因此在其整个生命周期中包括潜伏、繁殖(也就是复制、感染阶段)、触发、执行四个阶段。对于病毒的防护而言,最彻底的是不允许其进入系统,但这是很困难的,因此大多数情况下,采用的是“检测一标识一清除”的策略来应对。使用防病毒软件可以防止病毒程序在内部网络的复制和破坏,保障网络和计算机的安全。日志文件是包含关于系统消息的文件,这些消息通常来自于操作系统内核、运行的服务,以及在系统上运行的应用程序。它包括系统日志、安全日志、应用日志等不同类别。现在不管是Windows还是UNIX(包括Linux)都提供了较完善的日志系统。而日志审计系统则是通过一些特定的、预先定义的规则来发现日志中潜在的问题,它可以用来事后亡羊补牢,也可以用来对网络安全攻击进行取证。显然这是一种被动式、事后的防护或事中跟踪的手段,很难在事前发挥作用。入侵检测是指监视或者在可能的情况下,阻止入侵者试图控制自己的系统或者网络资源的那种努力。它是用于检测任何损害或企业损害系统的机密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动,采用异常检测或误用检测的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。防火墙是指建立在内外网络边界上的过滤封锁机制。内部网络被认为是安全和可信赖的,而外部网络(通常是Internet)被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。由于防火墙是一种被动技术,它假设了网络边界和服务,因此,对内部的非法访问难以有效的进行控制。

  • [多选题]● 某大型商业公司欲集成其内部的多个业务系统,这些业务系统的运行平台和开发语言差异较大,而且系统所使用的通信协议和数据格式各不相同,针对这种情况,采用基于 (20) 的集成框架较为合适。除此以外,集成系统还需要根据公司的新业务需要,灵活、动态地定制系统之间的功能协作关系,针对这一需求,应该选择基于 (21) 技术的实现方式更为合适。(20)
  • 总线

    点对点

    进程间通信

    工作流

  • 解析:C,D

  • 考试宝典
    推荐下载科目: 计算机二级 计算机四级 思科认证 JAVA认证 华为认证 计算机一级 软考高级 职称计算机 通信工程师 计算机操作员高级
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2