选择题 某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中
选择题11. ______是一种信息分析工具,能自动地找出数据仓库中的模式及关系。
选择题 系统模块化程度较高时,更适合采用______方法,该方法通过使用基于构件的开发方法获得快速开发
选择题 对下面的二叉树进行顺序存储(用数组MEM表示)
选择题34. 在Windows 7中,回收站是______。
选择题 某公司下设硬件研发部、软件研发部、结构设计部、生产车间等部门,当执行项目遇到硬件问题时
选择题 根据战略规划的一般理论,IT战略规划始于对信息技术内外部环境(现状)的分析
选择题16. 监理大纲是为监理单位的______服务的,承接监理任务。
选择题 现场监理工程师要求对线槽内的布线工作进行隐蔽工程检查,并提出了检查要点
选择题 某工程的进度计划网络图如下,其中包含了①~⑩10个节点,节点之间的箭线表示作业及其进度方向
选择题29. IEEE 802.3规定的最小帧长为64字节,这个帧长是指______。
选择题15. 政府采购的主要方式是______。
选择题19. 下列______不是防火墙的核心技术。
选择题 某软件程序员接受一个公司(软件著作权人)委托开始完成一个软件
选择题69. 关于信息系统工程建设组织协调的描述,不正确的是______。
选择题24. 以下关于验收和验收中出现质量问题处理方法的叙述中,______是不正确的。
选择题3. 城域网交换技术包括光纤分布式数据接口(FDDI)、分布式队列双总线(DQDB)和多兆位数据交换服务(SMDS)。其中DQDB具有很多优点,关于DQDB的描述不正确的是______。
选择题23. 《信息安全技术信息系统安全等级保护定级指南》(GB/T22240—2008)将信息系统的安全保护等级分为五级。其中“信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。”属于______。
选择题 目前在网络上流行的“熊猫烧香”病毒属于______类型的病毒
选择题 根据有关法律,招标人与中标人应当自中标通知发出之日______天内
