在______中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。A.①加密技术 ②数字签名 ③完整性技术 ④认证技术B.①完整性技术 ②认证技术 ③加密技术 ④数字签名C.①数字签名 ②完整性技术 ③认证技术 ④加密技术D.①数字签名 ②加密技术 ③完整性技术 ④认证技术
根据《GB/T12504—90计算机软件质量保证计划规范》,评审文档质量的度量准则中的(56)准则,要求在软件开发各个阶段所编写的文档的内容,必须真实地反映该阶段的工作且与该阶段的需求相一致。
下列选项中,项目经理进行成本估算时不需要考虑的因素是______。
应用(165)软件不能在Windows环境下搭建Web服务器。
根据《电子计算机机房设计规范》(GB50174-2008),不属于功能性接地的是( )。
对多个项目编制进度计划和分配资源,(35)将可能受到影响。
信息安全策略的设计与实施步骤是(32)。
在矩阵型组织结构中,若项目经理向一位能给项目提供支持的高级副总裁汇报工作,则(10)最好地描述了该项目经理的权力。
系统开发过程通常被分为若干个阶段,每个阶段的开始和结束都有明确的规定。人们常将开发过程中完成某项关键工作的时刻称为里程碑。完成(19)时最适于称为里程碑。
下列选项中,(27)不属于信息资源管理标准化的指导原则。
在项目中,需要将成本分配到各时段。要这样做,项目经理需要( )。
(317)不包含在项目配置管理系统的基本结构中。
根据《电子计算机机房设计规范(GB50174--1993)》,计算机网络机房应选择采用四种接地方式。(173)接地系统是将电源的输出零电位端与地网连接在一起,使其成为稳定的零电位。要求该接地的地线与大地直接相通,其接地电阻要求小于1Ω。
下表是关于ERP的典型观点,综合考虑该表中列出的各种因素,选项(15)代表的观点是正确的。
用一系列软件的修改来评价软件体系结构的易修改性,属于基于( )的软件体系结构评估方式。
以下关于范围变更的说法错误的是( )。
根据《软件生存周期过程GB/T8566-2001》,开发过程的第二项活动是( )。
下列(296)表述的是风险的两个基本属性。
依照EIA/TIA一568A标准的规定,完整的综合布线系统包括(163)。①建筑群子系统②设备间子系统③垂直干线子系统④管理子系统⑤水平子系统⑥工作区子系统
某公司需要根据下一年度宏观经济的增长趋势预测决定投资策略。宏观经济增长趋势有不景气、不变和景气3种,投资策略有积极、稳健和保守3种,各种状态的收益如下表所示。基于maxmin悲观准则的最佳决策是(92)。