正确答案:
题目:入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应。()
解析:答案:正确
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]矩阵型组织的缺点不包括(19)。
员工缺乏事业上的连续性和保障
解析:解析:矩阵型组织存在着管理成本增加、多头领导、难以监测和控制、资源分配与项目优先的问题产生冲突以及权利难以保持平衡等缺点。员工缺乏事业上的连续性和保障是项目型组织的缺点。这部分知识在《系统集成项目管理工程师教程》中第154页有更详细的描述。
[单选题]关于中间件特点的描述,()是不正确的。()
中间件运行于客户机/服务器的操作系统内核中,提高内核运行效率
解析:随着计算机软硬技术的迅速发展,越来越多的应用程序需要运行在网络环境的异构早台上。在分布的异构环境中,通常存在多种硬件系统平台(如PC、工作站、小型机等),而这些硬件平台上又存在各种软件(如不同的操作系统、数据库、用户界面等)。为了解决分布系统的异构问题,人们提出了中间件(Middleware)概念。
中间件是位于硬件、操作系统等平台和应用之间的通用服务,这些服务具有标准的程序接口和协议。不同的硬件及操作系统平台,可以有符合接口和协议规范的多种实现。
中间件是一种独立的系统软件或服务程序,可以帮助分布式应用软件在不同的技术之间共享资源,它位于客户机/服务器的操作系统之上,管理计算机资源和网络通信。其主要目的是实现应用与平台的无关性。
根据上述描述,可知中间件的如下特点:
1、中间件可运行于多种硬件和操作系统平台上;
2、跨越网络、硬件、操作系统平台的应用或服务可通过中间件透明交互;
3、中间件支持标准的协议和接口。
而C的说法很明显是错误的,中间件不是运行于操作系统的内核中,是一种独立的系统软件或应用程序。
[单选题]信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻求信息安全方面的建议?
以上都是
解析:答案:D
[单选题]Due to a constantly(66)environment, a poor understanding of the user's needs and preferences, as well as a(67)of willingness to modify(68)organizational structures and decision models, the full economic potential of Web Information Systems(WIS)has not been realized by now. The data object types of the(69)meta. model, the Extended World Wide Web Design Technique(eW3DT), provide hypertext designers(70)a conceptual, user-centric framework and graphical notation for the construction of both,(71)and customized models, during the software development(72)of commercial WIS. A reference model as a normative concept represents an abstraction of a(73)company, its functional units, or its(Web)Information System and is intended to streamline the design and implementation of complex applications at(74)costs. As precondition for pursuing a partial globalization strategy, eW3DT(75)between technical and content-specific responsibilities for designing, implementing, and maintaining WIS.
changing
[单选题]●软件开发完成并投入使用后,由于多方面原因,软件不能继续适应用户的要求。要延续软件的使用寿命,就必须进行(55)。(55)
软件维护
[单选题]●软件开发中经常利用配置库实现变更控制,主要是控制软件配置项的状态变化,不受配置管理控制的是(52)。(52)
自由状态
[多选题]______
信息隐蔽