刷题
导入试题
【单选题】
风险预测从两个方面来评估风险,即___和风险发生可能带来的后果。
A. 风险原因分析
B. 风险发生的时间
C. 风险应对措施
D. 风险发生的可能性
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
某项目承包者设计该项目有0.5的概率获利200000美元。0.3的概率亏损50000美元,还有0.2的概率维持平衡。该项目的期望值货币的价值为___美元。
A. 20000
B. 85000
C. 50000
D. 180000
【单选题】
数字签名技术属于信息系统安全管理中保证信息___技术。
A. 保密性
B. 可用性
C. 完整性
D. 可靠性
【单选题】
___不属于知识产权的基本特征是。
A. 时间性
B. 地域性
C. 专有性
D. 实用性
【单选题】
通过招标过程确定中标人后,实施合同内的合同价款应为___。
A. 招标预算
B. 中标者的投标价
C. 所有投标价的均价
D. 评标委员会综合各方面因素后给出的建议价
【单选题】
以下关于信息的表述,不正确的是:___。
A. 信息是对客观世界中各种事物的运动状态和变化的反映
B. 信息是事物的运动状态和状态变化方式的自我表述
C. 信息是事物普遍的联系方式,具有不确定性、不可量化等特点
D. 信息是主体对于事物的运动状态以及状态变化方式的具体描述
【单选题】
信息化建设是我国现代化建设的重要组成部分,信息化的手段是___。
A. 创建信息时代的社会生产力,推动社会生产关系及社会上层建筑改革
B. 使国家的综合实力、社会文明素质和人民的生活质量全面提升
C. 基于现代信息技术的先进社会生产工具
D. 全体社会成员,包括政府、企业、事业、团体和个人的共同努力
【单选题】
国家信息化体系要素中,___是国家信息化的主阵地,集中体现了国家信息化建设的需求和效益。
A. 信息技术应用
B. 信息网络
C. 信息资源
D. 信息化人才
【单选题】
2017年7月8日,《国务院关于印发新一代人工智能发展规划的通知》中涉及了人工智能的几个基础理论,其中,___研究统计学习基础理论、不确定性推理与决策、分布式学习与交互、隐私保护学习等学习理论和高效模型。
A. 大数据智能理论
B. 跨媒体感知计算理论
C. 高级机器学习理论
D. 群体智能理论
【单选题】
电子政务的内容非常广泛,我们常见的中国政府采购网属于___。
A. G2G
B. G2C
C. G2E
D. G2B
【单选题】
___通过互联网进行商品销售、提供服务,是以信息网络技术为手段的商务活动。
A. 电子政务
B. 电子商务
C. 电视购物
D. 电话购物
【单选题】
《中国制造2025》提出“推进信息化与工业化深度融合”的重点任务,加快推动新一代信息技术与制造技术融合发展,把___作为两化深度融合的主攻方向。
A. 人工智能
B. 智能制造
C. 大数据
D. 云计算
【单选题】
以下___不属于商业智能系统应具有的主要功能。
A. 数据仓库
B. 分析功能
C. 数据ETL
D. 企业战略决策
【单选题】
智能挖掘分析是智慧城市建设参考模型___中的关键技术。
A. 智慧应用层
B. 计算与存储层
C. 数据及服务支撑层
D. 网络通信层
【单选题】
信息技术服务标准(ITSS)规定了IT服务的组成要素和生命周期,IT服务生命周期由规划设计、部署实施、服务运营、持续改进、___五个阶段组成。
A. 二次规划设计
B. 客户满意度调查
C. 项目验收
D. 监督管理
【单选题】
___不属于信息系统审计的主要内容。
A. 信息化战略
B. 资产的保护
C. 灾难恢复与业务持续计划
D. 信息系统的管理、规划与组织
【单选题】
某公司准备将运行在本地局域网上的CRM系统迁移到集团云平台上并做适当的功能扩产,从信息系统生命周期的角度看,该CRM系统处于___阶段。
A. 立项
B. 开发
C. 运维
D. 消亡
【单选题】
信息系统设计是开发阶段的重要内容,主要任务包括___①明确组织对信息系统的实际需求,制定系统架构②对系统进行经济、技术条件、运行环境和用户使用等方面的可行性研究③选择计算机、操作系统、数据库、网络及技术等方案④确定软件系统的模块结构
A. ②③④
B. ①②③
C. ①②④
D. ①③④
【单选题】
需求分析是软件生存周期中的重要工作,以下描述不正确的是:___。
A. 软件需求是针对待解决问题的特征的描述
B. 绝大部分软件需求可以被验证,验证手段包括评审和测试
C. 需求分析可以检测和解决需求之间的冲突
D. 在资源有限时,可以通过优先级对需求进行权衡
【单选题】
封装、继承和多态是面向对象编程的三大特征,在Java开发过程中有着广泛应用。以下关于它们的描述不正确的是___。
A. 封装是将数据和基于数据的操作封装成一个整体对象,通过接口实现对数据的访问和修改
B. 继承关系中共有的类属性特征均需在父类和子类中进行说明
C. 多态使得一个类实例的相同方法在不同情形有不同表现形式
D. 多态机制使具有不同内部结构的对象可以共享相同的外部接口
【单选题】
某央企的ERP系统已经稳定运行了3年,为了使用新业务发展的需要,运营团队近期接到数据库系统升级服务的任务,它属于信息系统___类型的工作。
A. 更正性维护
B. 适应性维护
C. 完善性维护
D. 预防性维护
【单选题】
___是一种软件技术,在数据仓库中有广泛的应用,通过访问大量的数据实现数据处理分析要求,实现方式是从数据仓库中抽取详细数据的一个子集并经过必要的聚集存储到该服务器中供前端分析工具读取。
A. 联机分析处理(OLAP)
B. 联机事务处理(OLTP)
C. 数据采集工具(ETL)
D. 商业智能分析(BI)
【单选题】
在OSI七层协议中,___充当了翻译官的角色,确保一个数据对象能在网络中的计算机间以双方协商的格式进行准确的数据转换和加解密。
A. 应用层
B. 网络层
C. 表示层
D. 会话层
【单选题】
在下列传输介质中,___的传输速率最高。
A. 双绞线
B. 同轴电缆
C. 光纤
D. 无线介质
【单选题】
某公司承接了某政府机关的办公网络改造项目,在进行网络总体设计时考虑使用汇聚交换机,从技术层面考虑,最直接的原因是:___。
A. 办公楼内的信息点较多,使用3台交换机采用级联方式扩充端口
B. 两栋办公楼距离较远,使用了百兆光纤电缆
C. 网络用户数量超过10000人
D. 本项目采用了星型网络拓扑结构
【单选题】
关于WLAN描述不正确的是:___。
A. 802.11n是IEEE制定的一个无线局域网标准协议
B. 无线网络与有限网络的用途类似,最大的不同在于传输媒介的不同
C. 无线网络技术中不包括为近距离无线连接进行优化的红外线技术
D. 现在主流应用的是第四代无线通信技术
【单选题】
《中华人民共和国网络安全法》与2017年6月1日起开始施行,___负责统筹协调网络安全工作和相关监督管理工作。
A. 国务院电信主管部门
B. 工业和信息化部主管部门
C. 公安部门
D. 国家网信部门
【单选题】
在将数据源经过分析挖掘到最终获得价值的大数据处理过程中,MapReduce是在___阶段应用分布式并行处理关键技术的常用工具。
A. 数据采集
B. 数据管理
C. 数据存储
D. 数据分析与挖掘
【单选题】
某公司已有建企业云,近期遇到了网站服务器因带宽限制而突然崩溃的情况。为了避免以上问题,该公司从某云服务供应商处购买了云服务,经过重新部署可以解决其网站使用量突然猛增的情况。这种部署方式通常称为___模式。
A. 私有云
B. 公有云
C. 混合云
D. 社区云
【单选题】
以下对物联网的描述不正确的是:___
A. 物联网即“物物相联之网”
B. 物联网是一种物理上独立存在的完整网络
C. 物联网的“网”应和通讯介质、通信拓扑结构无关
D. 物联网从架构上可以分为感知层、网络层和应用层
【单选题】
移动互联网是一种通过智能移动终端,采用移动无线通信方式获取业务和服务的新兴业务,其主流操作系统开发平台不包括:___
A. Android
B. unix
C. ISO
D. Windowsphone
【单选题】
2015年5月19日,国务院印发《中国制造2025》,明确指出将以信息化与工业化深度融合为主线,重点发展十大领域,其中“新一代信息通信技术产业”主要聚焦在___类别的产品上。①集成电路及专用装备②信息通信设备③先进轨道交通设备④操作系统及工业软件
A. ①②③
B. ②③④
C. ①②④
D. ①③④
【单选题】
以下关于项目与项目管理的描述不正确的是:___
A. 项目临时性是指每一个项目都有一个明确的开始时间和结束时间
B. 渐进明细是指项目的成果性目标是逐步完成的
C. 项目的目标不存在优先级,项目目标具有层次性
D. 项目整体管理属于项目管理核心知识域
【单选题】
下图中的项目组织结构属于___。
A. 项目型组织
B. 职能型组织
C. 弱矩阵型组织
D. 强矩阵型组织
【单选题】
某公司承接一个互联网企业的开发项目,由于互联网业务变化较快,无法在项目初期准确确定出项目需求,你作为项目经理应首先考虑的开发模型是___。
A. 瀑布模型
B. V模型
C. 螺旋模型
D. 原型化模型
【单选题】
以下关于项目管理过程组的描述不正确的是:___
A. 所有项目都必须经历5个过程组
B. 每个单独的过程都明确了如何使用输入来产生项目过程组的输出
C. 制定项目管理计划所需要的过程都属于计划过程组
D. 控制变更,推荐纠正措施属于执行过程组
【单选题】
以下关于项目建议书的叙述中,不正确的是:___
A. 项目建议书一般由项目承建单位编写,提交项目建设单位审批
B. 项目建议书是选择项目的依据,也是可行性研究的依据
C. 项目建议书包括项目建设的必要性、业务分析、总体建设方案、实施进度、效益与风险分析等内容
D. 某些情况下,项目建议书的编写、申报和审批工作可与项目可行性分析阶段的工作合并
【单选题】
在项目可行性研究内容中,___包括制定合理的项目实施进度计划、设计合理的组织结构、选择经验丰富的管理人员、建立良好的协作关系、制定合适的培训计划等内容。
A. 技术可行性
B. 财务可行性
C. 组织可行性
D. 流程可行性
【单选题】
以下关于项目可行性研究的叙述中,不正确的是:___
A. 机会可行性研究的目的是激发投资者的兴趣,寻找投资机会
B. 在项目立项阶段,即使是小型项目,详细可行性研究也是必须的
C. 详细可行性研究是一项费时、费力且需一定资金支持的工作
D. 项目可行性研究报告一般委托具有相关专业资质的工程咨询机构编制
【单选题】
以下关于项目招投标的叙述中,正确的是:___
A. 资格预审文件或招标文件的发售期不得少于15日
B. 投标保证金不得超过招标项目估算价的5%
C. 评标委员会的人员数量不得少于5人
D. 书面合同具备法律效力,中标通知书不具有法律效力
【单选题】
当与客户签署合同之后,许多供应商会进行内部立项。内部立项的主要作用不包括:___。
A. 通过内部立项方式为项目分配资源
B. 通过内部立项方式确定合理的项目绩效目标
C. 通过内部立项方式提升项目实施效率
D. 通过内部立项方式降低成本
推荐试题
【单选题】
Internet,Explorer浏览器本质是一个___。
A. 连入Internet的TCP/IP程序
B. 连入Internet的SNMP程序
C. 浏览Internet上Web页面的服务器程序
D. 浏览Internet上Web页面的客户程序
【单选题】
关于发送电子邮件,下列说法中正确的是___。
A. 你必须先接入Internet,别人才可以给你发送邮件
B. 你只有打开了自己的计算机,别人才可以给你发送电子邮件
C. 只要你有E-mail地址,别人就可以给你发送电子邮件
D. 没有E-mail地址,也可以接收电子邮件
【单选题】
ARP为电子解析协议,关于ARP的下列说法中正确的是___。
A. ARP的作用是将IP地址转换为物理地址
B. ARP的作用是将域名转化为IP地址
C. ARP的作用是将IP地址转换为域名
D. ARP的作用是将物理地址转换为IP地址
【单选题】
在常用的网络安全策略中,最重要的是___。
A. 检测
B. 防护
C. 响应
D. 恢复
【单选题】
从攻击方式区分类型,可分为被动攻击和主动攻击。被动攻击难以___,然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
【判断题】
与计算机硬件关系最密切的软件是编译程序。
A. 对
B. 错
【判断题】
系统的主要功能有处理机管理、存储器管理、设备管理、文件系统。
A. 对
B. 错
【判断题】
按照应用领域对操作系统进行划分,不包含以下哪一种桌面操作系统。
A. 对
B. 错
【判断题】
用户在设置口令时,以下原则哪个是错误误的可以使用空口令。
A. 对
B. 错
【判断题】
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是数字签名机制是实现身份鉴别的重要机制。
A. 对
B. 错
【判断题】
下列关于CA的说法错误误的是根CA可以没有证书。
A. 对
B. 错
【判断题】
在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:共享权限优先NTFS权限。
A. 对
B. 错
【判断题】
在NTFS的权限中,修改权限不包括以下下列哪个权限拒绝访问。
A. 对
B. 错
【判断题】
DDN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
A. 对
B. 错
【判断题】
Linux系统是一款闭源操作系统。
A. 对
B. 错
【判断题】
为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能。
A. 对
B. 错
【判断题】
宏不属于恶意代码。
A. 对
B. 错
【判断题】
每种病毒都会给用户造成严重后果。
A. 对
B. 错
【判断题】
特洛伊木马是伪装成有用程序的恶意软件?。
A. 对
B. 错
【判断题】
我国正式公布了电子签名法,数字签名机制用于实现保密性需求。
A. 对
B. 错
【判断题】
在Windows 系统中可以察看开放端口情况的是:Netstat。
A. 对
B. 错
【判断题】
下列安全防护配置措施应当关闭系统审核策略。
A. 对
B. 错
【判断题】
Windows 系统下的用于存储用户名的文件是SAM。
A. 对
B. 错
【判断题】
高级安全Windows防火墙不属于本地安全策略的是()。
A. 对
B. 错
【判断题】
打开命令行界面后,查看本机 IP 地址的命令是ipconfig。
A. 对
B. 错
【判断题】
默认情况下防火墙允许所有传入连接。
A. 对
B. 错
【判断题】
关于强密码的特征,不包含用户的生日、电话、用户名、真实姓名或公司名等。
A. 对
B. 错
【判断题】
设置多位由数字和字母组成的超长密码能防止账户口令暴力破解。
A. 对
B. 错
【判断题】
SMTP连接服务器使用端口25。
A. 对
B. 错
【判断题】
使用net show命令可以查看那些计算机正在与本机连接。
A. 对
B. 错
【判断题】
口令长度越长,安全性越高。
A. 对
B. 错
【判断题】
关于木马病毒的特性是主动传播性。
A. 对
B. 错
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。
A. 对
B. 错
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群。
A. 对
B. 错
【判断题】
在计算机系统中,操作系统是核心系统软件。
A. 对
B. 错
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取。
A. 对
B. 错
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段。
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者。
A. 对
B. 错
【判断题】
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括签名和验证过程。
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括生命周期。
A. 对
B. 错
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用