- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
●在选项(15)中,①代表的技术用于决策分析;②代表的技术用于从数据库中发现知识对决策进行支持;①和②的结合为决策支持系统(DSS)开辟了新方向,它们也是③代表的技术的主要组成。
(15)A.①数据挖掘, ②数据仓库, ③商业智能 B.①数据仓库, ②数据挖掘, ③商业智能
C.①商业智能, ②数据挖掘, ③数据仓库 D.①数据仓库, ②商业智能, ③数据挖掘
●(18)不属于WebService直接涉及到的协议或技术
(18)A.SOAP?B.XML?C.XHTML?D.UDDI
●原型化方法是一种动态定义需求的方法,(19)不是原型化方法的特征。
(19)A.简化项目管理B.尽快建立初步需求C.加强用户参与和决策D.提供完整定义的需求
●需求开发的目的是通过调查与分析,获取用户需求并定义产品需求。完整的需求开发的过程包括(23)。
(23)A.需求获取、需求分析、需求定义B.需求获取、需求分析、
C.需求获取、需求分析、需求定义、需求验证D.需求分析、需求定义、需求验证
●建设城域网的目的是要满足几十公里范围内的大量企业、机关、公司的(24)。
(24)A.多个计算机互联的需求 B.多个局域网互联的需求
C.多个广域网互联的需求 D.多个SDH网互联的需求
●在进行金融业务系统的网络设计时,应该优先考虑(25)原则。
(25)A.先进性 B.开放性 C.经济性 D.高可用性
●局域网交换机有很多特点。下面关于局域网交换机的论述,不正确的是(26)。
(26)A.低传输延迟 B.高传输带宽
C.可以根据用户的级别设置访问权限D.允许不同速率的网卡共存于一个网络
●为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(27)三种“综合分类”方法。
(27)A.高、中、低B.对象的价值、实施的手段、影响(结果)
C.按风险性质、按风险结果、按风险源D.自然事件、人为事件、系统薄弱环节
●“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M(28)的函数变换,解密正好是对加密的反函数变换。
(28)A.公钥到私钥 B.变量域到C函数域C.定义域到C函数域 D.定义域到C值域
●以下关于入侵检测系统的描述中,说法错误的是(29)。
(29)A.入侵检测系统能够对网络活动进行监视B.入侵检测能简化管理员的工作,保证网络安全运行
C.入侵检测是一种主动保护网络免受攻击的安全技术
D.入侵检测是一种被动保护网络免受攻击的安全技术
●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。(44)不是系统测试的内容。
(44)A.路径测试B.可靠性测试C.安装测试D.安全测试
●CMM模型将软件过程的成熟度分为5个等级。在(45)使用定量分析来不断地改进和管理软件过程。
(45)A.优化级B.管理级C.定义级D.可重复级
●为了使构件系统更切合实际、更有效地被复用,构件应当具备(46),以提高其通用性。
(46)A.可继承性B.可变性C.可封装性D.可伸缩性
●协作图主要描述对象间的交互与连接,它(47)。
(47)A.能够表示消息的顺序和嵌套关系B.能够表示消息的顺序关系,但不能表示消息的嵌套关系
C.能够表示消息的嵌套关系,但不能表示消息的顺序关系
D.既不能表示消息的顺序关系,也不能表示消息的嵌套关系
●以下连网设备中,工作于网络层的设备是(50)。
(50)A.调制解调器B.以太网交换机C.集线器D.路由器
●监理单位在实施信息系统监理时,应对(57)进行控制。
(57)A.系统质量、开发工期和开发成本B.工程项目功能、使用要求和质量标准
C.系统开发投资方向、投资结构D.开发质量、开发工期和开发资金的使用
●信息系统工程监理实行(58)。
(58)A.合同仲裁制 B.甲方和监理方合同仲裁制
C.总监理工程师负责制 D.合同
您可能关注的文档
最近下载
- 八年级上册英语重点知识归纳.doc VIP
- 地方病防治课件.pptx VIP
- 三级公路(含声环境、生态环境专项评价)环评环境影响报告表(新版环评).pdf
- GB50666-2019混凝土结构工程施工规范.ppt VIP
- 2.2-全国森林草原湿地荒漠化普查技术规程.pdf VIP
- 新型冠状病毒核酸检测标本采集、送检、处理流程.pptx VIP
- 培训资料慢病及地方病防治工作要点.ppt VIP
- DB61_T 5006-2021 人民防空工程标识标准.docx VIP
- GB50118-2010民用建筑隔声设计规范.docx VIP
- (高清版)B-T 42588-2023 系统与软件工程 功能规模测量 NESMA方法.pdf VIP
文档评论(0)