1、【题目】按照行为方式,可以将针对操作系统的安全威胁划分为 :切断、截取、篡改、伪造四种。 其中()是对信息完整性的威胁。
选项:
A.切断B、截取C、篡改D、伪造
B.截取
C.篡改
D.伪造
答案:
C
解析:
暂无解析
1、【题目】项目成本控制时指()
选项:
A.对成本费用的趋势及可能达到的水平所作的分析和推断
B.预先规定计划期内项目施工的耗费和成本要达到的水平
C.确定各个成本项比预计要达到的目标成本的降低额和降低度
D.在项目过程,对形成成本的要素进行监督和调节
答案:
D
解析:
暂无解析
1、【题目】根据《中华人民共和国政府采购法》,以下叙述中,不正确的是:()
选项:
A.集中采购机构是非营利性事业法人,根据采购人的委托办理采购事宜
B.集中采购机构进行政府采购活动,应当符合采购价格低于市场平均价格、采购效率更高、采购质量优良和服务良好的要求
C.采购纳入集中采购目录的政府采购项目,必须委托集中采购机构代理采购
D.采购未纳入集中采购目录的政府采购项目,只能自行采购,不能委托集中采购机构采购
答案:
D
解析:
暂无解析
1、【题目】GB/T8566-2007《信息技术软件生存周期过程》标准为软件生存周期过程建立了一个公共库框架,其中定义了三类过程,()不属于CB/T8566-2007定义的过程类别。
选项:
A.主要过程
B.支持过程
C.组织过程
D.工程过程
答案:
D
解析:
暂无解析
1、【题目】现代项目管理过程中,一般会将项目的进度、成本、质量和范围作为项目管理的目标,这体现了项目管理的()特点。
选项:
A.多目标性
B.层次性
C.系统性
D.优先性
答案:
A
解析:
暂无解析
1、【题目】商业智能将企业中现有的数据转化为知识,帮助企业做出明智的业务经营决策,包括数 据预处理、建立数据模型、 数据分析及数据展现 4 个阶段:其主要应用的 3 个关键技术是 ()。
选项:
A.数据仓库/0LAP/数据挖掘
B.ETL/OLAP/数据展现
C.数据仓库/OLTP/OLAP
D.数据集市/数据挖掘/数据质量标准
答案:
A
解析:
暂无解析
1、【题目】在计算机网络设计中,主要采用分层(分级)设计模型。其中()的主要目的是完成网 络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。
选项:
A.接入层
B.汇聚层
C.主干层
D.核心层
答案:
B
解析:
暂无解析
1、【题目】以下关于信息系统生命周期的叙述中,不正确的是()。
选项:
A.信息系统生命周期可分为立项、开发、运维和消亡四个阶段
B.立项阶段结束的里程碑是集成企业提交的立项建议书
C.广义的开发阶段包括系统实施和系统验收
D.在系统建设的初期就要考虑系统的消亡条件和时机
答案:
B
解析:
暂无解析
1、【题目】()不属于信息系统项目的生命周期模型
选项:
A.瀑布模型
B.迭代模型
C.螺旋模型
D.类-对象模型
答案:
D
解析:
暂无解析
1、【题目】面向对象软件开发方法的主要优点包括()。
①符合人类思维习惯
②普适于各类信息系统的开发
③构造的系统复用性好
④适用于任何信息系统开发的全生命周期
选项:
A.①③④
B.①②③
C.②③④
D.①②④
答案:
B
解析:
暂无解析
1、【题目】以下关于战略计划的说法都正确, 除了
选项:
A.制定项目章程的结果
B.在项目工作说明书中指明
C.所有项目都应该支持组织的战略目标
D.作项目选择决策的考虑因素
答案:
A
解析:
暂无解析
1、【题目】以下关于软件测试与质量保证的叙述,()是正确的
选项:
A.软件测试关注的是过程的活动,软件质量保证关注的是过程的产物
B.软件测试是软件质量保证人员的主要工作内容
C.软件测试是软件质量保证的重要手段
D.软件质量保证人员就是软件测试人员
答案:
C
解析:
暂无解析
1、【题目】某企业内部拥有几百台计算机终端,但只能获得1-10个公用IP地址,为使所有终端均能接入互联网,可采用()的IP地址管理策略
选项:
A.每台计算机分配一个固定的公用IP地址
B.每台计算机分配一个固定的专用IP地址
C.网络地址转换
D.限制最多10台计算机上网
答案:
C
解析:
暂无解析
1、【题目】以下关于综合布线及综合布线系统的叙述,()是不正确的。
选项:
A.综合布线领域被广泛遵循的标准时EIA/TIA568A
B.综合布线系统的范围包括单幢建筑和建筑群体两种
C.单幢建筑的综合布线系统工程范围一般指建筑内部敷设的通信线路,不包括引出建筑物的通信线路
D.综合布线系统的工程设计和安装施工应分步实施
答案:
C
解析:
暂无解析