某高校决定开发网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理;具备入侵实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安全的保存;保证记录不被非法删除和篡改。该高校的安全审计系统最适合采用(14)。
极限编程技术(eXtremeProgramming,XP)适用于( )_情况。
(66)means that every project has a definite beginning and a definite end.
2002年,《国家信息化领导小组关于我国电子政务建设指导意见》(中办发(2002)17号)提出我国电子政务建设的十二项重点业务系统,后来被称为“十二金工程”。以下( )不全属于“十二金工程”的范畴。
成本绩效指数(CPI)为0.89的意思是( )。
(135)是一种能够实现过程集成的技术,一般用于用户的业务流程经常发生改变的场合。
下列描述中,______不是软件体系结构研究的内容。
关于入侵检测系统(IDS),下面说法不正确的是( )。
下面各项中除了( )外,关于项目阶段和项目生命周期的说法都是正确的。
我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为5个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用( )。
根据《中华人民共和国政府采购法》的规定,当(40)时不采用竞争性谈判方式采购。
你的项目团队的员工们曾共事过,他们开始表现出意见分歧、争论,似乎每个人都在说着一种不同的“语言”。你必须迅速地使这种状况得到控制,首先应该采取的行动是( )。
信息系统工程监理实施细则是在(56)的基础上,由项目总监理工程师主持,专业监理工程师参加,根据监理委托合同规定范围和建设单位的具体要求,以被监理的信息系统工程项目为对象而编制的。
由政府或国家级的机构制定或批准的标准称为国家标准,以下由(79)冠名的标准不属于国家标准。
T和H分别作为系统需求分析师和软件设计工程师,参与①、②、③、④4个软件的开发工作。T的工作必须发生在H开始工作之前。每个软件开发工作需要的工时如下表所示。在最短的软件开发工序中,单独压缩(15)对进一步加快进度没有帮助。
按照分布范围对网络进行划分,北京到上海之间的网络属于(150)。
关于软件过程改进原则,描述不正确的是( )。
关于项目收尾与合唰收尾关系的叙述,正确的是______。A.项目收尾与合同收尾无关B.项目收尾与合同收尾等同C.项目收尾包括合同收尾和管理收尾D.合同收尾包括项目收尾和管理收尾
某公司为便于员工在家里访问公司的一些数据,允许员工通过Internet访问公司的 FTP服务器,如图18-1所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用(1)协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在(2)。
某软件公司项目A的利润分析如表8-1所示。设贴现率为10%,第二年的利润净现值是(1)元。
