单选题原型化方法与预先定义方法相比有其实施的前提条件,______不属于这种前提。
单选题用户界面的设计过程不包括______。
单选题______ is a six bytes OSI layer 2 address which is burned into every networking device that provides its unique identity for point to point communication.
______ is a professional organization of individuals in multiple professions which focuses on effort on lower-layer protocols.
______ functions with two layers of protocols. It can connect networks of different speeds and can be adapted to an environment as it expands.
______ is the popular LAN developed under the direction of the IEEE 802.5.
______ is the popular backbone technology for transmitting information at high speed with a high level of fault tolerance which is developed under the direction of ANSI.
单选题具有高可用性的系统应该具有较强的容错能力,在某企业的信息系统中采用了两个部件执行相同的工作,当其中的一个出现故障时,另一个则继续工作。该方法属于______。
单选题在Windows操作系统下,FTP客户端可以使用______命令显示客户端当前目录中的文件。
单选题可以用项目三角形表示项目管理中主要因素之间相互影响的关系,______处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所作的修改都会影响它。
单选题在故障管理中,通常有三个描述故障特征的指标,其中根据影响程度和紧急程度制定的、用于描述处理故障问题的先后顺序的指标是______。
单选题______是主程序设计过程中进行编码的依据。
单选题三层B/S结构中包括浏览器、服务器和______。
单选题采用白盒测试方法时,应根据______和指定的覆盖标准确定测试数据。
单选题需要采用知识库管理工具、服务级别管理工具、流程管理工具等专业的服务工具,来提供高质量的、可控的IT服务的原因是______。
单选题能够较好地适应企业对IT服务需求变更及技术发展需要的IT组织设计的原则是______。
单选题信息系统的安全保障能力取决于信息系统所采取的安全管理措施的强度和有效性,这些措施可以分为安全策略、安全组织、______、安全技术、安全运作等几个层面。
单选题向有限的空间输入超长的字符串是______攻击手段。
单选题——是公安部于2000年4月26日发布执行的,共22条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。
单选题基带总路线LAN采用同轴电缆,大部分是特殊的______电缆,而不是标准的CATV电缆。
单选题当信息系统的功能集中于为管理者提供信息和支持决策时,这种信息系统就发展成为________。
单选题在结构化设计方法和工具中,IPO图描述了______。
单选题若信息系统的使用人员分为录用人员、处理人员和查询人员三类,则用户权限管理的策略适合采用______。
单选题在实际运用IT服务过程中,出现问题是无法避免的,因此需要对问题进行调查和分析。将系统或服务的故障或者问题作为“结果”,以导致系统发生失效的诸因素作为“原因”绘出图形,进而通过图形来分析导致问题出现的主要原因。这属于______。
