第
30題: 關于網絡安全架構設計中完整性框架的描述,正確的是:()
A.其目的是防止其他實體占用和獨立操作被鑒別實體的身份
B.決定開放系統(tǒng)環(huán)境中允許使用哪些資源
C.體現了數據不以未經授權方式進行改變或損毀的特征
D.可確保信息僅僅是對被授權者可用
答案解析與討論:
m.shundajiancai.com/st/6637119118.html第
31題: 配置項的建庫,選項正確的是( )。
A.按配置項的類型分類建庫:適用于通用軟件的開發(fā)組織,工具比較統(tǒng)一,活動是并行開發(fā)
B.按配置項的類型分類建庫:適用于通用軟件的開發(fā)組織,工具比較統(tǒng)一,活動是串行開發(fā)
C.按開發(fā)任務建立相應的配置庫:適用于專業(yè)軟件的開發(fā)組織。使用的開發(fā)工具種類繁多,活動是并行
D.按開發(fā)任務建立相應的配置庫:適用于通用軟件的開發(fā)組織。使用的開發(fā)工具種類繁多,活動是串行
答案解析與討論:
m.shundajiancai.com/st/6637212412.html第
32題: 識別風險的工具SWOT分析正確的是()。
A.SWOT分析是對項目的優(yōu)勢、劣勢、機會和威脅進行逐個檢查。先分析內部的優(yōu)勢、劣勢,再分析外部的優(yōu)勢、劣勢
B.SWOT分析是對項目的優(yōu)勢、劣勢、機會和威脅進行逐個檢查。先分析外部的優(yōu)勢、劣勢,再分析內部的優(yōu)勢、劣勢
C.SWOT分析是對項目的優(yōu)勢、劣勢、機會和威脅進行逐個檢查。先分析外部的優(yōu)勢、劣勢,再分析內部的機會和威脅
D.SWOT分析是對項目的優(yōu)勢、劣勢、機會和威脅進行逐個檢查。先分析外部的機會、優(yōu)勢,再分析內部的威脅、劣勢
答案解析與討論:
m.shundajiancai.com/st/663734284.html第
34題: 數據網格的透明性,不包括( )
A.分布透明性
B.異構透明性
C.數據位置透明性
D.性能透明性
答案解析與討論:
m.shundajiancai.com/st/663753023.html第
35題: 在我國標準體系中,若是技術標準的話,通常( )的技術要求最高
A.企業(yè)
B.地方
C.國家
D.行業(yè)
答案解析與討論:
m.shundajiancai.com/st/663765787.html第
36題: 區(qū)塊鏈概念可以理解為是以( )為基礎,使用共識機制、點對點網絡、智能合約等技術結合而成的一種分布式存儲數據庫技術。
A.哈希算法
B.對稱加密算法
C.量子加密算法
D.非對稱加密算法
答案解析與討論:
m.shundajiancai.com/st/6637710290.html