单选题软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系统模块时,应尽量做到______。
单选题不属于系统测试的是______。
单选题在实际应用中,对那些业务规模较大且对IT依赖程度较高的企业而言,可将其IT部门定位为______。
单选题在信息时代,企业将一些不具备竞争优势或效率相对低下的业务内容外包并虚拟化的改革创新行为称为________。
单选题Information is no good to you if you can't (71) it.The loction dimension of information means having access to information no matter where you are.Ideally, in other words,your location or the information's location should not matter.You should be able toaccess information in a hotel room,at home,in the student center of your campus,at work,onthe spur of the moment while walking down the street,or even while traveling on an airplane.This location dimension is closely related to (72) and wireless computing (and also ubiquitous computing). To keep certain information private and secure while providing remote access for employees,many businesses are creating intranets.An intranet is an (73) organizational internet that is guarded against outside access by a special (74) feature called a firewall (which can be software,hardware,or a combination of the two).So,if your organization has an intranet and you want to access information on it while away from the office,all you need is Web access and the password that will allow you (75) the firewall.
单选题电子政务与______之间互相作用、互为前提,产生交互影响。
单选题企业信息系统的运行成本是指日常发生的与形成有形资产无关的成本,随着业务量增长而近乎呈比例增长的成本,例如,______。
单选题在信息系统的用户管理中,近年来提出了一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。它是 (43)身份认证方式。
单选题信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证多个方面: Ⅰ.保密性(Cont]dentiality) Ⅱ.完整性(Integrity) Ⅲ.可控性(Availability) Ⅳ.可用性(Controtlability) 属于其需要保证方面的是______。
单选题下列行为中,( )的行为不属于网络攻击。
单选题Models drawn by the system analysts during the process of the structun:d analysis are ______.
单选题问题管理流程涉及问题控制、错误控制、______、管理报告。
单选题下面______因素部分地决定了事件优先级。
单选题国外企业一般通过用______来间接衡量系统的可维护性。
单选题《GB 8567-88计算机软件产品开发文件编制指南》是( )标准。
单选题在测试方法中,下面不属于人工测试的是______。
单选题局域网的网络软件主要包括______。
单选题不属于常见的危险密码是______。
单选题企业信息资源管理不是把资源整合起来就行了,而是需要一个有效的信息资源管理体系,其中最为关键的是( )。
单选题在编制预算的时候,要进行______,它是成本变化的主要原因之一。