1、【题目】区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。主要解决交易的信任和安全问题,最初是作为()的底层技术出现。
选项:
A.电子商务
B.证券交易
C.比特币
D.物联网
答案:
C
解析:
暂无解析
1、【题目】绩效评价主要采用成本效益分析法、比较法、因素分析法、最低成本法、公众评判法等方法。下列叙述属于成本效益分析法的是()
选项:
A.通过综合分析影响绩效目标实现、实施效果的内外因素,评价绩效目标实现程度
B.通过专家评估、公众问卷及抽样调查等对项目支出效果进行评判,评价绩效目标实现程度
C.将一定时期内的支出与效益进行对比分析以评价绩效目标实现程度
D.通过对绩效目标与实施效果、历史或当前情况、不同部门和地区同类项目的比较,综合分析绩效目标实现程度
答案:
C
解析:
暂无解析
1、【题目】按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。
选项:
A.切断B、截取C、篡改D、伪造
B.截取
C.篡改
D.伪造
答案:
C
解析:
暂无解析
1、【题目】按照标准GB/T16260.1《软件过程产品质量第1部分质量模型》规定,软件产品的“安全性”属性属于()评价内容
选项:
A.外部质量
B.内部质量
C.过程质量
D.使用质量
答案:
D
解析:
暂无解析
1、【题目】《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。其,按照()的顺序从左到右安全能力逐渐增强
选项:
A.系统审计保护级、结构化保护级、安全标记保护级
B.用户自主保护级、访问验证保护级、安全标记保护级
C.访问验证保护级、系统审计保护级、安全标记保护级
D.用户自主保护级、系统审计保护级、安全标记保护级
答案:
D
解析:
暂无解析
1、【题目】评估和选择最佳系统设计方案时,甲认为可以采用点值评估方法,即根据每一个价值因素的重要性,综合打分在选择最佳的方案。乙根据甲的提议,对系统A和系统B进行评估,评估结果如下表所示,那么乙认为()
选项:
A.最佳方案时A
B.最佳方案时B
C.条件不足,不能得出结论
D.能用成本/效益分析方法做出判断
答案:
C
解析:
暂无解析
1、【题目】在计算机网络设计中,主要采用分层(分级)设计模型。其中()的主要目的是完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。
选项:
A.接入层
B.汇聚层
C.主干层
D.核心层
答案:
B
解析:
暂无解析