[单选题]下列哪一个不是 HTTP协议的操作方法?()
正确答案 :C
SENT
[单选题]2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
正确答案 :B
2017年6月1日
[单选题]制定进度计划过程中,常用于评价项目进度风险的方法是______。
正确答案 :A
PERT分析
解析:解析:计划评审技术(PERT)是把各项工作的时间作为随机变量来处理,用来指出缩短时间、节约费用的关键所在,可用来评价项目进度风险;关键路径法是以经验数据为基础来确定各项工作的时间,以缩短时间、提高投资效益为目的;网络图是用来表示工作流程的有向、有序的网状图形,由箭线和节点组成;甘特图是一种比较简单的直观进度控制图。
[单选题]你为地区内最大的医院任职项目经理。研究表明病人在就医前需要等待的时间很长。事实上,在过去几个月里,几位病人在等待就医过程中不幸去世。这些事件成了医院在公共关系上的一场噩梦。你领导一个小组探察问题出在什么地方并提出和执行解决方案。为帮助识别造成问题的因素。你和你的小组将应用以下哪种技术:
正确答案 :A
因果分析图表
[单选题]不属于访问控制策略。
正确答案 :D
组策略
解析:解析:本题考查访问控制策略的基本概念。访问控制策略隶属于系统安全策略,它迫使在计算机系统和网络中自动执行授权。访问控制策略主要包括:(1)基于身份的策略。该策略允许或者拒绝执行对明确区分的个体或群体进行访问。(2)基于任务的策略。它是基于身份的策略的一种变形,它给每一个体分配任务,并基于这些任务来使用授权规则。(3)多等级策略。它是基于信息敏感性的等级以及工作人员许可证等级而制定的一般规则的策略。
[单选题]在信息系统的生命周期中,“对企业信息系统的需求进行深入调研和分析,形成《需求规格说明书》”是在()阶段进行的。
正确答案 :A
立项
[单选题]特洛伊木马攻击的威胁类型属于()。
正确答案 :C
植入威胁
[单选题]下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()
正确答案 :C
对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
[单选题]无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAP的描述,正确的是()。
正确答案 :D
WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式
[单选题]输入输出系统主要用三种方式与主机交换数据,对于这三种方式的描述正确的是( )。
正确答案 :D
中断方式无需CPU主动查询和等待外设
解析:本题考查的是输入输出系统中的三种数据交换方式。程序控制方式:输入输出完全由CPU控制,在整个I/O过程中CPU必须等待丽不能进行其他工作,无法充分发挥CPU高速的处理能力。
查看原题 点击获取本科目所有试题