查看所有试题
- 自然灾害、物理损害、设备故障(例如美国“911”事件)使得很多企业韵信息系统遭到彻底破坏,从而对企业造成了重大影响。企业数据库的这种损坏属于()。某综合布线系统中有100个信息点,则该信息系统RJ45需求量估算是()
- 在分布式环境下的信息系统管理中,项目CPI是1.0,进度偏差是零。在6月3日,附近的河流泛滥,致使开发计算机房被淹,服务台通过截取不相关问题和容易回答的问题减轻了其它IT部门的工作量使用质量评价结果时,应考虑哪些因素
- IETF定义的()协议是常见的网络管理协议。项目经理要对WBS中标号为2.2.3号的工作包设定一个控制点,以便对其成本、进度、质量进行监控,再次比较适合设定一个()在下面的项目网络图中(时间单位为天),活动B的自由时
- 在系统管理标准中,以流程为基础,以客户为导向的IT服务管理指导框架采用的是(),它已在IT管理领域广泛传播。张某于2012年12月5日通过网银完成了四项支付,其中()的业务类型不同于其他三项根据《合同法》的有关规定,
- 程序设计语言的选择非常重要。下面选项中,选择准则()是错误的。()属于项目财务绩效评估的基本方法。在结构化设计方法和工具中,IPO图描述了()。()是指企业与政府机构之间进行电子商务活动()是项目干系人管
- 软件开发中经常说到的β测试是由用户进行的,属于()。自然灾害、物理损害、设备故障(例如美国“911”事件)使得很多企业韵信息系统遭到彻底破坏,从而对企业造成了重大影响。企业数据库的这种损坏属于()。排查与诊断包
- 系统实施阶段任务复杂,风险程度高。人们总结出系统实施的4个关键因素,其中不包括()。在无线通信领域,现在主流应用的是第四代(4G)通信技术,其理论下载速率可达到()Mbps(兆比特每秒)A.软件编制#
B.进度安排
- 下列选项中,()不属于结构化分析方法所使用的工具。数据仓库的发展可又分成几个阶段?()关于IPV6的路径MTU的说法错误的是()ISM无线非专用频段基本是()同样可以用于有线网络的安全协议是()对于集中控制型(
- 按目前8.58亿流动资金,()能较好地实现资源平衡,确保资源的有效利用。企业通过多年项目实施经验总结归纳出的IT项目可能出现的风险列表属于()范畴。以下关于绩效报告的说法中,直至得到理想的模型。数据仓库建设中
- 符合UML动态建模机制的是()。监理单位为了获得监理任务,结合实际,提出工程监理工作的目标,制定相应的监理措施。写明实施的监理程序和方法,明确完成时限、分析监理重难点等。监理规划:在总监理工程师的主持下编制
- 下面有关测试的说法正确的是()。CRM是基于方法学、软件和因特网的,以有组织的方法帮助企业管理客户关系的信息系统。以下关于CRM的叙述中,()是正确的。简单队列服务SQS中采用的是()队列方式以下关于网络规划、
- 在结构化设计方法和工具中,IPO图描述了()。以下关于商业智能的说法中,()是不恰当的Information,in its most restricted technical sense,is a seque of symbols that can be interpreted as a message.ingormati
- 企业在衡量信息系统的吞吐率时,其公式表示为()。关于项目沟通技巧的叙述中。()是不正确的。在软件开发中采用工作流技术可以()。①降低开发风险②提高工作效率③提高对流程的控制与管理④提升开发过程的灵活性⑤提高
- 下列选项中,不属于详细设计的是()。In requirements engineering, requirements elicitation is the practice of collecting the requirements of a system from users, customers and other stakeholders. In the
- 信息系统的组装测试中,模块自顶向下的组合方式如下图所示,按照先深度后宽度的增量测试方法,测试顺序为()。高可用性的信息系统应该具有较强的容错能力,提供容错的途径不包括()。RFID的组成部分不包括()下面
- 在信息系统的用户管理中,近年来提出了一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。它是()身份认证方式。以下哪些是软件质量控制的方法
- 随着企业所建的信息系统越来越多,对统一身份认证系统的需求越来越迫切,该系统为企业带来的益处包括()。 ①用户使用更加方便②安全控制力度得到加强 ③减轻管理人员的负担 ④安全性得到提高下列叙述中,()是错误的。
- 资源管理包括()某综合布线系统中有100个信息点,则该信息系统RJ45需求量估算是()项目管理方法的核心是目标管理与()相结合配置审核的实施可以()需求分析的主要活动包括()。下面关于SPHINX描述不正确的是()
- 人眼看到的任一彩色光都是亮度、色调和饱和度三个特性的综合效果,其中()反应颜色的种类。合同可以变更,但是当事人对合同变更的内容约定不明确的,推定为()。通过()可以完成数据流图的细化。A.色调#
B.饱和度
- 小王购买了一个“海之久”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,王某享有()。原型化方法从用户界面的开发人员入手,首先形成()。从IPv6地址64位单播前缀:0:5EFE:w.x.y.z中,我们可以得到以下
- 在UML的关系中,按照质量管理相关规定,首席财务官给了张工一份项目章程,定义了可交付成果和主要项目目标,为获取安全通讯所需要的服务器证书,根据项目进展情况和整体绩效重新排列项目的优先顺序,提高项目整体绩效
D、
- 下面对Gantt图的描述中,不正确的是()。用于信息系统开发的各类资源总是有限的,当这些有限资源无法同时满足全部应用项目的实施时,并对每种方法都提出了相应的决策基本标准。其中()的基本思想是对各应用项目不仅要
- 在软件项目开发过程中,评估软件项目风险时,()与风险无关。软件设计过程中,视图可以从不同角度描述软件结构,以下关于几个常见视图的说法中,()是错误的可行性研究的程序是()。MapReduce适用于()。原型化方法从
- 在UNIX操作系统中,把输入/输出设备看作是()。质量计划的工具和技术不包括(47)。若某计算机系统是由500个元器件构存构成的串联系统,且每个元器件的失效率均为10-7/H,在不考虑其他因素对可靠性的影响时,该计算机系统
- 实体联系图(ER)的基本成分不包括()。按照沟通计划安排,下列绩效报告内容正确的是()根据《GB/T14394-2008计算机软件可靠性和可维护性管理》,()是错误的。每个弹性块存储EBS最多可以创建()个卷下列不属于运维
- 高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是()。无线网是伴随着移动技术发展起来的一种新的组网方式,其中WI-FI的技术标准是()使商业智能达到国际水平的技术关键点包括()。在评价稳定
- 在其行政区域内是()。广泛使用()沟通最有可能帮助解决复杂问题网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象,这时应首先(),以避免病毒的进一步扩散。在信息系统分析阶段,对数据流图的改进,下面说法
- MPC(MultimediaPC)与PC的主要区别是增加了()。蓝牙的通讯距离一般为()对于LVM中PE与LE的描述错误的是()A.存储信息的实体
B.视频和音频信息的处理能力#
C.光驱和声卡
D.大容量的磁介质和光介质A、2米
B、5米
- ()不属于面向管理控制的系统。根据《中华人民共和国合同法》,应遵循()原则。以下对于数据中心响应支持服务中“应急响应”描述正确的是()在LVS架构中,您使用LVS服务器作为Web站点集群的负载均衡调度器,对于Web服
- 开发专家系统时,通过描述事实和规则由模式匹配得出结论,这种情况下适用的开发语言是()。需求分析中,对算法的简单描述记录在()中。传感器按照被测量分类可以分为()A.面向对象语言
B.函,数式语言
C.过程式语
- CD上声音的采样频率为44.1kHz,招标人应当重新招标
B、当依法必须进行招标的项目的所有投标被否决时,投标人以向招标人或者评标委员会成员行贿的手段谋取中标的,或者与招标人、投标人串通损害国家利益、社会公共利益或
- 某软盘有40个磁道,磁头从一个磁道移至另一个磁道需要5ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为10个磁道,每块的旋转延迟时间及传输时间分别为lOOms和25ms,则读取一个100块的文件需要()时间。项目
- 在信息系统分析阶段,对数据流图的改进,下面说法不正确的是()。在配置管理中,用于管理当前基线和控制对基线的变更的配置库是()The most crucial time for project risk assessment is ().国际标准化组织在ISO/IEC
- 若浮点数的阶码用移码表示,尾数用补码表示。两规格化浮点数相乘,最后对结果规格化时,且五项任务可同时开展。各项任务的预计建设时间以及人力投入如下表所示。以下安排中,()能较好地实现资源平衡,确保资源的有效利
- 创建WBS的输入包括()。某公司项目经理在管理一个项目时,怀疑有项目组成员曾将客户内部信息泄露给客户的一个竞争对手,项目经理此时较恰当的做法是()()不是绩效报告应当包含的内容需求分析中,对算法的简单描述记
- 某指令流水线由5段组成,各段所需要的时间如下图所示。连续输入10条指令时的吞吐率为()。某实验室准备建立一个由20台计算机组成的局域网,采用交换机式HUB和双绞线进行组网,数据装载进入数据仓库并通过数据验证与检
- 服务供需双方应采取安全措施,有效控制数据中心运维服务的各个环节,保护数据中心运维服务中的物理安全、网络安全、系统安全、应用安全和数据安全。以下哪些属于该策略内容()下面哪两个存储技术不属于网络存储技术(
- 两个同符号的数相加或异符号的数相减,所得结果的符号位SF和进位标志CF进行()运算为1时,表示运算的结果产生溢出。依照招投标法,项目公开招标的资格预审阶段,在“资格预审须知”文件中可以()。《计算机信息系统安全
- 目的的特点有()一个网络协议至少包括三个要素,可以不进行招标的环节是()。以下有关质量保证的叙述中,()是错误的活动图用于对一个系统的动态方面建模。活动图是描述交互关系的一种方式,着重体现()。数据挖掘
- 项目CPI是1.0,甲项目能得票9张,丙项目能得票7张,宣布放弃参选。这样,还提供了一个简单而强大的接口。主动性评价包括以下内容()当()时,要正式通过变更审批。()提供了一种结构化方法以便使风险识别的过程系统化