- A.边际成本与固定成
- B.固定成本与可变成本
- C.可变成本与运行成本
- D.边际成本与可变成本
- A.财务支持
- B.场地
- C.技术
- D.市场预测
- A.“海之久”商标专用权
- B.该盘的所有权
- C.该盘的实用新型专利权
- D.前三项权利之全部
- A.2×10<sup>4</sup>
- B.5×10<sup>4</sup>
- C.2×10<sup>5</sup>
- D.5×10<sup>5</sup>
- A.服务等级协议
- B.管理制度
- C.薪酬体系
- D.考核协议
- A.通用或专用的管理监控工具
- B.测试工程师负责监视
- C.使用过程中用户方发现故障
- D.B和C的结合
- A.管理专家系统
- B.事务处理系统
- C.电子数据处理系统
- D.战略信息系统
- A.流水线渔
- B.面向对象
- C.叠代
- D.中间件
- A.不同系统同等层之间按相应的协议进行通信,同一系统不同层之间通过接口进行通信
- B.只有最底层物理层完戒物理数据传送,其他同等层之间的通信称为逻辑通信
- C.用户通过最上层的应用层获得服务
- D.数据总是由物理层传输到应用层
- A.程序对硬件、软件资源要求的说明
- B.重要变量和参数说明
- C.嵌在程序之中的相关说明,与要注释的程序语句匹配
- D.程序开发的原作者、审查者、修改者、编程日期等
- A.需求分析
- B.概念结构设计
- C.逻辑结构设计
- D.物理结构设计
- A.直接转换
- B.逐个模块转换
- C.并行转换
- D.分段转换
- 15
-
随着企业所建的信息系统越来越多,对统一身份认证系统的需求越来越迫切,该系统为 企业带来的益处包括 ( )。① 用户使用更加方便 ② 安全控制力度得到加强③ 减轻管理人员的负担 ④ 安全性得到提高
- A.① 、 ② 、 ③
- B.① 、 ③ 、 ④
- C.② 、 ③ 、 ④
- D.① 、 ② 、 ③ 、 ④
- A.用例图
- B.合作图
- C.状态图
- D.组件图
- A.持续的交流和沟通
- B.用最简单的设计实现用户需求
- C.用测试驱动开发
- D.关注用户反馈
- A.0000H
- B.2800H
- C.2000H
- D.0800H
- A.组织的IT部门是组织的IT核算中心
- B.组织的IT部门是组织的IT职能中心
- C.组织的IT部门是组织的IT成本中心
- D.组织的IT部门是组织的lT责任中心
- A.技术资源
- B.软件资源
- C.网络资源
- D.数据资源
- A.IC卡认证
- B.动态密码
- C.USB Key认证
- D.用户名/密码方式
- A.问题发现
- B.问题因果分析
- C.问题解决
- D.问题预防
- A.语句
- B.语义
- C.语用
- D.语法
- A.②、④
- B.①、④
- C.②、③
- D.①、②、③、④
- A.公开密钥密码算法
- B.对称密码算法中的分组密码
- C.对称密码算法中的序列密码
- D.单向密码
- A.每秒百万次指令
- B.每秒百万次浮点运算
- C.每秒数据报文
- D.位每秒
- A.偶然聚合
- B.时间聚合
- C.功能聚合
- D.过程聚合
- A.项目具有一次性
- B.项目需要确定的资源
- C.项目有一个明确目标
- D.项目组织采用矩阵式管理
- A.网络的账号管理
- B.网络的安全管理
- C.网络的服务管理
- D.网络的用户管理
- A.人才队伍建设
- B.信息化运营体系架构
- C.信息资源的标准和规范
- D.信息资源管理规划
- A.服务等级协议
- B.评估外包协议
- C.风险控制协议
- D.信息技术协议
- A.地址总线和数据总线的宽度都为32
- B.地址总线的宽度为30,数据总线的宽度为32
- C.地址总线的宽度为30,数据总线的宽度为8
- D.地址总线的宽度为32,数据总线的宽度为8