试题35-命-管-Y.GJ.12.p273-2.12-风险管理 2017-11-08 | |
试题35-命-管-Y.GJ.12.p273-2.12-风险管理35、风险监控的输出不包括() A、建议的纠正措施 B、新发现的风险 C、新的风险管理知识 D、批准的变更请求尚大教育-分析:.. |
试题34-喜-管-N.ZJ.18.p000-2.12-风险管理 2017-11-08 | |
试题34-喜-管-N.ZJ.18.p000-2.12-风险管理34、下图是一个选择出行路线的“决策树图”,统计路线1和路线2堵车和不堵车的用时和其发生的概率(P),计算出路线1.. |
试题33-喜-管-N.ZJ.18.p000-2.12-风险管理 2017-11-08 | |
试题33-喜-管-N.ZJ.18.p000-2.12-风险管理33、进度风险导致的损失不包括() A、货币的时间价值 B、延期投入导致的损失 C、预算不准导致的成本超支 D、进度延误引起.. |
试题32-喜-管-Y.ZJ.18.p000-2.12-风险管理 2017-11-08 | |
试题32-喜-管-Y.ZJ.18.p000-2.12-风险管理32、项目风险识别是指找出影响项目目标顺利实现的主要风险因素,并识别出这些风险有哪些基本特征,可能会影响到项目的哪些.. |
试题31-命-管-Y.GJ.12.p247-2.12-风险管理 2017-11-08 | |
试题31-命-管-Y.GJ.12.p247-2.12-风险管理31、以下关于信息系统项目风险的叙述中,不正确的是() A、信息系统项目风险是一种不确定性或条件,一旦发生,会对项目目标产生.. |
试题30-喜-技-N.ZJ.21.p503-6.01-招投标法 2017-11-08 | |
试题30-喜-技-N.ZJ.21.p503-6.01-招投标法30、根据《中华人民共和国招标投标法》的规定,以下叙述中,不正确的是() A、国务院发展计划部门确定的国家重点项目和省、自.. |
试题29-命-技-N.ZJ.21.p503-6.01-招投标法 2017-11-08 | |
试题29-命-技-N.ZJ.21.p503-6.01-招投标法29、根据《中华人民共和国招投标法》及《中华人民共和国招投标法实施细则》。国有资金占控股或者主导地位的依法必须进.. |
试题28-喜-技-N.ZJ.21.p503-6.01-政府采购法 2017-11-08 | |
试题28-喜-技-N.ZJ.21.p503-6.01-政府采购法28、根据《中华人民共和国政府采购法》,在以下与政府采购相关的行为描述中,不正确的是() A、采购人员陈某与供应商是亲戚.. |
试题27-悲-技-N.ZJ.03.p000-1.06-面向对象 2017-11-08 | |
试题27-悲-技-N.ZJ.03.p000-1.06-面向对象27、在用UML对信息系统建模过程中,()用来描述用户需求,主要从用户的角度描述系统的功能。 A、用例图 B、类图 C、对象.. |
试题26-悲-技-N.ZJ.03.p000-1.06-面向对象 2017-11-08 | |
试题26-悲-技-N.ZJ.03.p000-1.06-面向对象26、使用UML对系统进行分析设计时,需求描述中的“包含”,“组成”“分为——部分&r.. |
试题25-悲-技-N.ZJ.03.p000-1.06-面向对象 2017-11-08 | |
试题25-悲-技-N.ZJ.03.p000-1.06-面向对象对象模型技术OMT把需求分析时收集的信息构造在三层模型中,即对象模型,动态模型和()。下图显示了这三个模型的建立次序。 A.. |
试题24-命-技-N.ZJ.03.p000-1.09-计算机网络 2017-11-08 | |
试题24-命-技-N.ZJ.03.p000-1.09-计算机网络24、移动计算的特点不包括()A、移动性 B、网络通信的非对称性C、频繁断接性 D、高可靠性尚大教育-分析:移动计算.. |
试题23-命-技-N.ZJ.00.p000-1.09-计算机网络 2017-11-08 | |
试题23-命-技-N.ZJ.00.p000-1.09-计算机网络23、以下关于以太网的叙述中,不正确的是() A、采用了载波侦听技术 B、具有冲突检测功能 C、支持半双工和全双工模式 D、.. |
试题22-悲-技-N.ZJ.03.p000-1.09-计算机网络 2017-11-08 | |
试题22-悲-技-N.ZJ.03.p000-1.09-计算机网络22、在TCP/IP协议中,()协议运行在网络层A、DNS B、UDP C、TCP D、IP尚大教育-分析:见20题分析中的表。尚大教育-参考.. |
试题21-命-技-N.ZJ.03.p000-1.09-计算机网络 2017-11-08 | |
试题21-命-技-N.ZJ.03.p000-1.09-计算机网络21、IEEE802.11属于()A、网络安全标准 B、令牌环局域网标准C、宽带局域网标准 D、无线局域网标准尚大教育-分析.. |
试题20-悲-技-N.ZJ.03.p000-1.09-计算机网络 2017-11-08 | |
试题20-悲-技-N.ZJ.03.p000-1.09-计算机网络20、TCP/IP参考模型分为四层:()、网络层、传输层、应用层A、物理层 B、流量控制层C、会话层 D、网络接口层尚大教.. |
试题19-悲-技-N.ZJ.03.p000-1.09-计算机网络 2017-11-08 | |
试题19-悲-技-N.ZJ.03.p000-1.09-计算机网络19、某楼层共有60个信息点,其中信息点的最远距离为65米,最近距离为35米,则该布线工程大约需要()米的线缆。(布线到线缆的计.. |
试题18-命-技-N.GJ.26.p000-5.00-信息安全 2017-11-08 | |
试题18-命-技-N.GJ.26.p000-5.00-信息安全18、通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术.. |
试题17-悲-技-N.GJ.00.p000-5.00-信息安全 2017-11-08 | |
试题17-悲-技-N.GJ.00.p000-5.00-信息安全17、IDS发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IDS会将本.. |
试题16-命-技-Y.GJ.24.p543-5.00-信息安全 2017-11-08 | |
试题16-命-技-Y.GJ.24.p543-5.00-信息安全16、在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理A、安全审计 B、入侵检测.. |
试题15-喜-技-N.ZJ.21.p000-6.02-软件标准 2017-11-08 | |
试题15-喜-技-N.ZJ.21.p000-6.02-软件标准15、根据GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》的相关规定,“机房出入应安排专人负责、控.. |
试题14-悲-技-N.ZJ.21.p000-6.02-软件标准 2017-11-08 | |
试题14-悲-技-N.ZJ.21.p000-6.02-软件标准 14、根据GB/T14394-2008《计算机软件可靠性和可维护性管理》,以下关于在软件生存周期各个过程中的可靠性和可维护性管.. |
试题13-命-技-N.ZJ.21.p000-6.02-软件标准 2017-11-08 | |
试题13-命-技-N.ZJ.21.p000-6.02-软件标准13、根据GB/T16260.2-2006软件工程产品质量第2部分:外部度量,评估软件的帮助系统和文档的有效性是对软件进行()A、易理解性.. |
试题12-悲-技-N.ZJ.03.p000-1.06-软件技术 2017-11-08 | |
试题12-悲-技-N.ZJ.03.p000-1.06-软件技术12、绘制数据流图是软件设计过程的一部分,用以表明信息在系统中的流向,数据流图的基本组成部分包括()A、数据流、加工、数.. |
试题11-命-技-Y.ZJ.03.p087-1.03-软件工程 2017-11-08 | |
试题11-命-技-Y.ZJ.03.p087-1.03-软件工程11、某软件系统交付后,开发人员发现系统的性能可以进一步优化和提升,由此产生的软件维护属于()A、更正性维护 B、适应性.. |