单选题信息安全管理中,______负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
单选题在信息系统的物理模型中,表示系统各个物理组成部分之间的数据流动情况的工具是
____
。
单选题下列______不属于物理安全控制措施。
单选题不是计算机病毒所具有的特点______。
单选题安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于______控制措施。
单选题计算机网络最突出的特点是
____
。
单选题原型化方法是信息系统开发的有效方法之一,下列
____
是实施原型化方法时必须具备的条件。
Ⅰ.需要有经验的原型化人员
Ⅱ.有快速的开发工具
Ⅲ.有原型系统的积累
单选题下列人员中,不属于信息系统开发基本人员的是( )。
单选题“产品设计、产品定位、产品规范维护”等,应属于
____
职能范围内的业务活动过程。
单选题关于入侵检测技术,下列描述错误的是______。
单选题对软件是否能达到用户所期望的要求的测试称为
____
。
单选题软件修改是带有一定风险和副作用的,与软件维护有关的副作用可表现为
____
。
单选题许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在______基础上发展起来的。
单选题以下哪些为管理信息系统的任务?
Ⅰ.对内部数据和外部数据的收集和传输
Ⅱ.对数据进行分散的或集中的存储和管理
Ⅲ.按业务需求对数据进行加工和整理
单选题搞好信息系统开发的原动力是
____
。
单选题用结构化开发方法研制信息系统,需要分阶段进行,下列______不是信息系统开发所包含的内容。
单选题BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行______。
单选题BSP方法定义的企业过程包括三类资源,其中不包括______。
单选题下列选项中,误用检测技术不包括的是
单选题视图是一个“虚表”,视图的构造基于
Ⅰ.基本表 Ⅱ.视图 Ⅲ.索引
