问题:2005年12月,ISO正式发布了 ①作为IT服务管理的国际标准;2007年10月,ITU接纳 ②为3G标准;2005年...
查看答案
问题:单选题假设某磁盘子系统包括以下部件:10个磁盘,每个磁盘的MTTF(平均无故障时间)为1,000,000小时;1个SCSI控制器,MTTF是500,000小时;1个电源,MTTF是200,000小时;1个风扇,MTTF是200,000小时;1个SCSI缆线,MTTF是1,000,000小时。假设每个部件的故障是独立的,整个系统的MTTF约为()年。A 2B 3C 4D 5...
问题:单选题以下关于软件构件及其接口的叙述,错误的是()A 构件是软件系统中相对独立且具有一定意义的构成成分B 构件在容器中进行管理并获取其属性或者服务C 构件不允许外部对所支持的接口进行动态发现或调用D 构件可以基于对象实现,也可以不基于对象实现...
问题:单选题关于分页式虚拟存储器的论述,正确的是()A 根据程序的模块性,确定页面大小B 可以将程序放置在页面内的任意位置C 可以从逻辑上极大地扩充内存容量,并且使内存分配方便、利用率高D 将正在运行的程序全部装入内存...
问题:ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7...
问题:以GJB冠名的标准属于(1)。PSD、PAD等程序构造的图形表示属于(2)。 空白(1)处应选择()...
问题:下列安全协议中,()能保证交易双方无法抵赖。...
问题:单选题某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是()A IPSecB L2TPC TLSD PPTP...
问题:单选题王某原是X公司的项目经理,在X公司任职期间主持开发了某软件,但未与X公司签定劳动合同及相应的保密协议。X公司对该软件进行了软件著作权登记并获准。王某随后离职并将其在X公司任职期间掌握的该软件技术信息、客户需求及部分源程序等秘密信息提供给另一软件公司。王某的行为()A 既侵犯了科技公司的商业秘密权,又侵犯了科技公司的软件著作权B 既未侵犯科技公司的商业秘密权,又未侵犯科技公司的软件著作权C 侵犯了科技公司的商业秘密权D 侵犯了科技公司的软件著作权...
问题:单选题设有职务工资关系P(职务,最低工资,最高工资),员工关系EMP(员工号,职务,工资),要求任何一名员工,其工资值必须在其职务对应的工资范围之内,实现该需求的方法是()A 建立EMP.职务向P.职务的参照完整性约束B 建立P.职务向EMP.职务的参照完整性约束C 建立EMP上的触发器程序审定该需求D 建立P上的触发器程序审定该需求...
问题:问答题随着信息系统的深入应用,它在政府或企业中发挥着越来越重要的作用。由此也产生了一些问题:一旦由于故障、甚至灾难导致信息系统局部或全部瘫痪,就会对相关的政府或企业造成重大的损失,因此需要业务持续和灾难恢复规划。 业务持续和灾难恢复规划涉及一些特定的或相关的规划,当正常的信息处理业务突然中断时,用来减轻甚至避免其所带来的影响。它们用来保证维持组织运作的关键系统的可用性。 某大型网上书店通过Internet为用户提供网上图书查询及订购等多种服务。由于每天的业务量非常多,因此对业务有持续性要求,并且需要具...
问题:目前在网络上流行的"熊猫烧香"病毒属于(1)类型的病毒,感染该病毒后的计算机不会出现(2)的情况。空白(2)处应选择()...
问题:单选题系统测试由若干个不同的测试类型组成,其中(1)检查系统能力的最高实际限度,即软件在一些超负荷情况下的运行情况;(2)主要是检查系统的容错能力。 空白(2)处应选择()A 强度测试B 性能测试C 恢复测试D 可靠性测试...
问题:单选题某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(1),来确认该数字证书的有效性,从而(2)。空白(2)处应选择()A 向网站确认自己的身份B 获取访问网站的权限C 和网站进行双向认证D 验证该网站的真伪...
问题:单选题网络系统设计过程中,逻辑网络设计阶段的任务是()A 依据逻辑网络设计的要求,确定设备的物理分布和运行环境B 分析现有网络和新网络的资源分布,掌握网络的运行状态C 根据需求规范和通信规范,实施资源分配和安全规划D 理解网络应该具有的功能和性能,设计出符合用户需求的网络...
问题:回调(Call Back)函数是面向过程的程序设计语言中常用的一种机制,而设计模式中的(1)模式就是回调机制的一个面向对...
问题:单选题博学公司欲开发一个基于图形用户界面的集成调试器。该调试器的编辑器和变量监视器可以设置调试断点。当调试器在断点处暂停运行时,编辑程序可以自动卷屏到断点,变量监视器刷新变量数值。针对这样的功能描述,采用()的架构风格最为合适。A 数据共享B 虚拟机C 隐式调用D 显式调用...
问题:单选题The(1) is a general description of the architecture of a workflow management system used by the WFMC, in which the main components and the associated interfaces are summarized. The workflow enactment service is the heart of a workflow system which cons...
问题:单选题某数据库中有员工关系E(员工号,姓名,部门,职称,月薪);产品关系P(产品号,产品名称,型号,尺寸,颜色);仓库关系W(仓库号,仓库名称,地址,负责人);库存关系I(仓库号,产品号,产品数量)。a.若数据库设计中要求: ①仓库关系W中的"负责人"引用员工关系的员工号。 ②库存关系I中的"仓库号,产品号"唯一标识I中的每一个记录。 ③员工关系E中的职称为"工程师"的月薪不能低于3500元。 则①②③依次要满足的完整性约束是(1)。b.若需得到每种产品的名称和该产品的总库存量,则对应的查询语句为...
问题:单选题信息安全策略的设计与实施步骤是()A 定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B 确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构C 确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划D 确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划...