- 9
-
入侵检测
- A.防火墙
- B.入侵检测系统
- C.电源安全
- D.反病毒软件
- E.数据库备份
- 11
-
信息系统审计
- 12
-
CIO
- A.因果法
- B.预测分析方法
- C.决策分析方法
- D.回归分析方法
- E.相关法
- A.建立最佳秩序
- B.获得最佳用户满意度
- C.取得最佳效益
- D.采用最先进技术
- E.采用最成熟实践经验
- A.所在部门越大的信息
- B.密级越高的信息
- C.中央文件
- D.政府网站信息
- A.互联网
- B.外联网
- C.云计算
- D.内联网
- E.泛在网络
- A.数据库管理
- B.记录管理
- C.数据存储管理
- D.数据压缩技术
- E.数据处理管理
- A.从“管理主导型”向“服务主导型”转变
- B.从“服务主导型”向“政策引导型”转变
- C.从“管理主导型”向“经济调节型”转变
- D.从“政策引导型”向“强力管制型”转变
- A.管理经验
- B.行业最佳实践
- C.效率管理
- D.市场判断
- 20
-
企业网络包括( )
- A.内网和公网
- B.内网、外网和公网
- C.局域网和广域网
- D.无线网和有线网
- A.七层模型中
- B.五层模型中
- C.三层模型中
- D.二层模型中
- A.统一性
- B.协调性
- C.政策性
- D.横向综合性
- A.企业
- B.个人
- C.社会组织
- D.集体
- A.体系化
- B.层次化
- C.系列化
- D.通用化
- A.微缩存储技术
- B.声像存储技术
- C.计算机存储技术
- D.光盘存储技术
- A.技术经济政策
- B.科学研究政策
- C.市场经济政策
- D.计划经济政策
- A.可靠性原则
- B.预见性原则
- C.计划性原则
- D.系统性原则
- A.网上存储技术
- B.网站建设技术
- C.网上备份技术
- D.链接分析技术
- A.自动处理
- B.分布式处理
- C.业务外包
- D.集中式处理
- A.及时性原则
- B.低成本原则
- C.“一把手”原则
- D.监督原则
- A.质量衡量标准
- B.质量文档标准
- C.质量控制标准
- D.质量分析标准
- A.交叉关系
- B.互补关系
- C.并列关系
- D.包含关系
- A.企业资源规划
- B.信息资源规划
- C.信息化战略目标
- D.组织信息化体系架构
- A.企业资源规划
- B.波特五力模型
- C.诺兰模型
- D.关键成功因素法
- A.不可分性
- B.非消耗性
- C.不同一性
- D.认知相对性
- A.半导体技术
- B.微电子技术
- C.控制技术
- D.数据库技术