单选题下面关于WLAN安全标准IEEE 802.11i的拙述中,错误的是______。
单选题按照( ),可将计算机分为 RISC(精简指令集计算机)和 CISC(复杂指令集计算机)。
单选题网络配置管理主要涉及网络设备的设置、______、收集和修复等信息。
单选题系统运行质量评价是指从系统实际运行的角度对系统性能和建设质量等进行的分析、评估和审计。针对系统的质量评价,下列说法中,不正确的是( )。
单选题结构化程序中的基本控制结构不包括 (12) 。
单选题在许多企业里,某个员工离开原公司后,仍然还能通过原来的账户访问企业内部信息和资源,原来的电子信箱仍然可以使用。解决这些安全问题的途径是整个企业内部实施______解决方案。
单选题______是系统转换计划中比较重要的部分,描述了执行系统转换所用的软件过程、设置运行环境的过程、检查执行结果的过程。
单选题信息系统运行管理工具不包括______。
单选题使用PERT图进行进度安排,不能清晰地描述(14),但可以给出哪些任务完成后才能开始另一些任务。下面PERT图所示工程从A到K的关键路径是(15)(图中省略了任务的开始和结束时刻)。
单选题根据信息系统的特点、系统评价的要求及具体评价指标体系的构成原则,可以从3方面进行信息系统评价,下面不属于这3个方面的是______。
单选题下面关于可视化编程技术的说法错误的是 (36) 。
单选题软件开发中经常说到的β测试是由用户进行的,属于______。
单选题现在计算机及网络系统中常用的身份认证方式主要有以下四种,其中________是一种让用户密码按照时间或使用次数不断变化,每个密码只能使用一次的技术。
单选题在实际运用IT服务过程中,出现问题是无法避免的,因此需要对问题进行调查和分析。问题分析方法主要有Kepner&lTregoe法、______与流程图法。
单选题软件项目管理中可以使用各种图形工具,以下关于各种图形工具的论述中正确的是______。
单选题某企业信息化建设中,业务流程重组是对企业原有业务流程进行________。
单选题利用高速通信网络将多台高性能工作站或微型机互连构成集群系统,其系统结构形式属于(6) 计算机。
单选题安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是______。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,Windows NT 4.0以上版本目前具有的安全等级是______。
单选题某ERP系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用______方法。
单选题下列标难中,________是强制性国家标准。
