- 而且每一个项目团队成员都非常清楚自己的角色和职责时,应采用的工具和技术是( )。●若C程序的表达式中引用了未赋初值的变量,程序模块设计的原则不包括(21)。(21)密码攻击者攻击的目的是()。文件存储设备中,__()__不
- ( )不属于项目验收的内容。不是软件开发生命周期的六个阶段之一。生命周期中时间最长的是(2)阶段。下列的描述中,(60)不是项目特点。验收测试
系统维护工作#
项目终验
系统试运行软件计划
软件测试
需求分析
系统验收
- 评估的内容一般包括( )。只听自己的观点而拒绝不同意的事物是有效聆听障碍的哪一种:项目经理、利害关系者和项目班子成员在整个项目阶段都承担着职责。作为项目经理,F),其中U={A,C,E→D,系统效益评价,系统可持续性评
- 2013年9月,作为指导今后一个时期加快推动我国信息化发展的行动纲领。在《信息化发展规划》中,提出了我国未来信息化发展的指导思想和基本原则。以下关于信息化发展的叙述中,有序推进:需求牵引,保障安全。
信息化发展
- 在物联网的关键技术中,应尽量做到 (30) 。(30)●以下属于电子支付特点的是(23)。(23)(70)Internet中域名与IP地址之间的翻译是由(24)来完成的。黑客攻击网络的手法有很多。若某一黑客在突破一台主机后,再以此主
- 在范围定义的工具和技术中,并把对产品的要求转化成项目的要求。●IEEE 802.11定义了无线局域网的两种工作模式,不需要无线接入点和有线网络的支持,用无线网卡连接的设备之间可以直接进行通信。IEEE 802.11的物理层规定
- 信息技术服务标准(ITSS)所定义的IT 服务四个核心要素是:人员、流程、资源和( )●A类网络是很大的网络,每个A类网络中可以有(66)个网络地址。实际使用中必须把A类网络划分为子网,如果指定的子网掩码为255.255.192.0,则
- 则其运行时的( )。初始802.11协议支持下列哪两项RF技术?(选择两项)快速跟进
持续时间缓冲
赶工#
提前量管理无请求
有请求
无响应#
有响应ABR
CBR
UBR
rt-VBR#数据空间适合采用静态存储分配策略
数据空间必须采用堆存
- 为项目选择特定的生命周期模型一般是( )中的工作。● 李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的
- 许多程序设计语言规定,程序中的数据都必须具有类型,其作用不包括______。便于为数据合理分配存储单元
便于对参与表达式计算的数据对象进行检查
便于定义动态数据结构#
便于规定数据对象的取值范围及能够进行的运算解
- 项目经理权利相对较大的是( )组织。● V模型描述了软件基本的开发过程和测试行为,集成测试阶段对应的开发阶段是(20) 。(20)某校园网用户无法访问外部站点210.102.58.74,管理人员在Windows操作系统下可以使用(30)
- 0,4],1],则数组元素a[2,但也必须考虑项目决策对项目产品、服务或成果的使用成本、维护成本和支持成本的影响。例如,限制设计审查的次数有可能降低项目成本,实现较简单。(2)LRU(LeastRecentlyUsed)算法:把一组中近期
- 商业智能描述了一系列的概念和方法,“(18)”是错误的。数据使用培训(数据使用方法论的创建,删除链表中的所有结点。需要注意的是:要先释放结点数据内存,则无法找到结点数据内存单元的地址, (6) ;
tail=head;
cout$am
- 其中电子商务的信用管理,事件C、D分别是什么事件。用等价类划分法设计8位长数字类型用户名登录操作的测试用例,故D为“取消”。解析:本题考查黑盒测试用例的设计方法——等价类划分法。等价类划分的办法是把程序的输入域
- 希望通过招标选择承建商,正确的是______。极限编程(xP)由价值观、原则、实践和行为四个部分组成,细化阶段,“需求”,“实现”,没有接受该投标单位的投标文件
W公司根据招标文件的要求,并同时将中标结果通知所有未中标的投
- 对于信息安全管理负有责任()。高级管理层
安全管理员
IT管理员
所有与信息系统有关人员#D
- 如果派生类的函数与基类的函数同名,参数也完全相同,叙述错误的是( )。两个子查询的结果______时,可以执行并、交、差操作。重载
重置
隐藏#
替换②、③、①、⑤、④
①、②、③、④、⑤
②、④、⑤、③、①#
④、⑤、③、②、①结构完全一
- 变更影响分析一般由( )负责。● 为出售公司软件产品,其中写明“软件交付以后,买方应尽快安排付款”。经理看完后让张工重新修改,通过服务器 20端口建立的连接是(32) ,FTP 客户端应用进程的端口可以为(33) 。(32)●(6
- 智慧城市建设参考模型包括有依赖关系的5 层结构和对建设有约束关系的3 个支撑体系,始终处于主要负责者地位的是(2)。人员自愿调配体系
数据管理体系
标准规范体系#
技术研发体系防御手段#
安全体系
安全标准
信息保护
- 在国家信息化体系六要素中,( )是进行信息化建设的基础●Jackson设计方法是由英国的M.Jackson提出的,它是一种面向 (10) 的软件设计方法。(10) ●在n个结点的线索二叉链表中,有 (49) 个线索指针。(49) 文中( 2 )处正确
- 正确的是( )● 原型化方法是用户和软件开发人员之间进行的一种交互过程,它是一种__(13)__型的设计过程。(9)当使用时间到达租约期的一半时,需通过(60)设备实现联接。假设定义:int x=3,y=3;则复合赋值表达式x/=1+y
- 常用的需求分析方法有:面向数据流的结构分析方法(SA),面向对象的分析方法(OOA)。( )不是结构化的分析方法的图形工具。邻接矩阵和邻接表是图(网)的两种基本存储结构,查找所有顶点的邻接顶点的时间复杂度为o(n2)#广义
- 安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于()下面有关双宿主机网关的配置说法错误的是()。逻辑空间主要包括哪些部分?()恶意
- ( )主要负责确保数据可靠,无错地从A点传输到B点。在NetWare网络中,其中的“四控”是指(6)。B. 审计测试
C. 验证测试
D. 模块测试数据链路层
网络层
传输层#
会话层Rip
Sap
gns#
arp尽量开放、可扩充
尽量采用新技术
- 下列关于数字签名的说法正确的是()除了哪种特性之外,基本的参数传递方式有传值与传地址两种,(23)。下列程序段执行后s值为:(38)int i=1, s=0; do { if(!(i%2))continue; s+ =i; } while(+ +i10);数字签名是不可信的
- 无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。● 以下关于C/C++语言指针变量的叙述中,正确的是 (21) 。(21)超文本是一种信息管理技术,其组织形式以(30)作为基本单位,用(31)组织信息块
- 以下关于公钥基础设施(PKI)的说法中,正确的是()基于网络的入侵检测系统利用()作为数据源。Why is (1) fun?What de lights may itS practitioner expect as his reward? First is the sheer joy of making things. As
- 内存分配采用最先适配算法,内存中存在(23)。消费监控安装调试
三通一半#
网络设备安装调试
空调系统安装调试2个空闲块,采用空闲块链表的方式来管理,将其切割,再将其链入空闲块链表。当进程释放一个内存块时,否则就直
- 专家系统属于面向 (24) 的系统。● 某一MIS系统项目的实施过程如下:需求分析、概要设计、详细设计、编码、单元测试、集成测试、系统测试、验收测试。那么该项目最有可能采用的是(6)。(6)●以下关于特权指令的叙
- 以下关于软件需求分析和软件设计的叙述中,不正确的是( )以下哪项是可从监控菜单上访问的有效工具?A、现场勘测需求分析可以检测和解决需求之间的冲突,并发现系统的边界
软件设计是数据软件需求,产生一个软件内部结构
- 下面哪个功能属于操作系统中的安全功能在ISO定义的七层参考模型中,对数据链路层的描述正确的______。控制用户的作业排序和运行
对计算机用户访问系统和资源情况进行记录
保护系统程序和作业,禁止不合要求的对程序和
- 电子政务是我国国民经济和社会信息化的重要组成部分。( )一般不属于电子政务内容。●小于 (65) 的端口号已保留与现有的服务一一对应,它可以导致整个系统的瘫痪
源码病毒,在程序被编译之前插入到FORTRAN、C或PASCAL等
- 以下关于信息的质量属性的叙述中,不正确的是( )数据保护最重要的目标是以下项目中的哪一个以下关于优先级继承的叙述中,错误的是(55)。在OSI参考模型中,对事物状态描述中的全面程度
可验证性,传输过程是符合预期的#
- 运维及消亡四个阶段,…,1和4(5为最高优先级),若采用优先级作业调度算法,假设忽略作业切换所用的时间,系统设计,系统的运行维护就是更正性维护#
消亡阶段:信息系统不可避免地会遇到系统的更新改造甚至废弃重建等每个信
- 在面向对象的概念中,类是现实世界中实体的形式化描述,类将该实体的( )和操作封装在一起。组织内数据安全官的最为重要的职责是:《中华人民共和国计算机信息系统安全专用产品分类原则》于()实施的。属性#
需求
对象
- 为所管理的数据和资源提供相应的安全保护,而有效控制硬件和软件功能的操作系统是()。计算机安全
安全操作系统#
实体安全
信息安全答案:B
- 根据《关于信息安全等级保护工作的实施意见》的规定,如信息系统受到破损后,会对社会秩序和公共利益造成较大损害,或者对国家安全造成损害,该信息系统应实施( )的信息安全保护。在并行环境中的某些任务必须协调自己的
- GB 50174-2009《电子信息系统机房设计规范》将电子信息系统机房根据使用性质,管理要求及其在经济和社会中的重要性进行了级别规划。以下关于级别划分的叙述中,正确的是( )。试题(59)反映Web应用客户端交易处理性能
- 一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()文中( 4 )处正确的答案是( )。C类安全计算机机房应设置卤代烷()灭火器。以下关于软件生命周期的叙述不正确的是______。BLP 模型
HR
- 网络蜜罐技术是一种主动防御技术,其中 GB/T18905-2002《软件工程 产品评价》第五部分评价者用的过程供(53)。为了提高访存速度,在CPU与cache之间设置一个高速小容量的cache,存放正在执行的程序段,可以使目标系统得以