单选题信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下四类。用户标识与验证属于 (61) 措施。
单选题软件开发过程中,常采用甘特(Gantt)图描述进度安排。甘特图以________。
单选题数据备份是信息系统运行与维护中的重要工作,它属于______。
单选题在现实的企业中, IT管理工作自上而下是分层次的,一般分为三个层级。在下列选项中,不属于企业 IT管理工作三层架构的是( )。
单选题在系统用户管理中,企业用户管理的功能主要包括______、用户权限管理、外部用户管理、用户安全审计等。
单选题在软件生存期的移植链接阶段,软件所要求的质量特性有______。
单选题下面关于测试的说法错误的是______。
单选题安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是 (44) 。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,WindowsNT4.0以上版本目前具有的安全等级是 (45) 。
单选题某系统的进程状态转换如下图所示,图中 1、2、3 和 4 分别表示引起状态转换时的不同原因,原因4 表示 (9) ;一个进程状态转换会引起另一个进程状态转换的是 (10) 。
单选题通过 TCO分析,我们可以发现 IT的真实成本平均超出购置成本的( )倍之多,其中大多数的成本并非与技术相关,而是发生在持续进行的服务管理过程之中。
单选题基于Web的客户/服务器应用模式飞速发展的原因是______。
单选题从______可以找到所有IT服务内容。
单选题原型化方法适用于______的系统。
单选题POP3协议采用 (46) 模式,当客户机需要服务时,客户端软件(Outlook Express或Foxmail)与POP3服务器建立 (47) 连接。
单选题通常,在对基础设施进行监控中会设置相应的监控阀值(如监控吞吐量、响应时间等),这些阀值必须低于________中规定的值,以防止系统性能进一步恶化。
单选题软件开发完成并投入使用后,由于多方面原因,软件不能继续适应用户的要求。要延续软件的使用寿命,就必须进行________。
单选题一般来说,要求声音的质量越高,则______。
单选题原型定义的属性中,确保需求没有逻辑上的矛盾是下列______属性。
单选题下列标准中,______是推荐性行业标准。
单选题在系统故障与问题管理中,问题预防的流程主要包括趋势分析和______。
