项目的三重约束不包括()。 A.计划B.质量C.时间D.费用正确答案:计划
计划要做的工作是WBS最底层的组成部分称为()。
浏览:1336计划要做的工作是WBS最底层的组成部分称为()。 A.任务B.活动C.工作包D.交互成果正确答案:工作包
项目管理的核心任务是()。
浏览:1144项目管理的核心任务是()。 A.环境管理B.信息管理C.目标管理D.组织协调正确答案:目标管理
项目目标是()。
浏览:948项目目标是()。 A.项目的最终结果B.关于项目及其完成时间的描述C.关于项目的结果及其完成时间的描述D.任务描述正确答案:关于项目的结果及其完成时间的描述
项目的“一次性”含义是指()。
浏览:2386项目的“一次性”含义是指()。 A.项目持续的时间很短B.项目有确定的开始和时间C.项目将在未来一个不确定的时间结束D.项目可以在任何时间取消正确答案:项目有确定的开始和时间
除了运用安全防御的技术手段,还需必要的管理手段和()支持。
浏览:1046除了运用安全防御的技术手段,还需必要的管理手段和()支持。 A.科技监管B.应用方式C.宣传引导 D.政策法规正确答案:政策法规
系统容灾主要包括,基于()备份和基于系统容错的系统容灾技术。
浏览:1140系统容灾主要包括,基于()备份和基于系统容错的系统容灾技术。 A.系统B.软件C.设备D.数据正确答案:数据
入侵检测系统是一种对网络活动进行()监测的专用系统。
浏览:1017入侵检测系统是一种对网络活动进行()监测的专用系统。 A.实时B.临时C.离线D.在线正确答案:实时
预置陷阱一般分为硬件陷阱和()陷阱两种。
浏览:1167预置陷阱一般分为硬件陷阱和()陷阱两种。 A.系统B.软件C.设备D.文档正确答案:软件
有一群网络(),他们维护国家利益,不利用网络技术入侵自己国家电脑,而是维护正义,为自己国家争光的黑客。
浏览:1209有一群网络(),他们维护国家利益,不利用网络技术入侵自己国家电脑,而是维护正义,为自己国家争光的黑客。 A.红客B.黑客C.蓝客D.白客正确答案:蓝客
计算机病毒具有潜伏性、传染性、突发性、隐蔽性、()性等特征。
浏览:665计算机病毒具有潜伏性、传染性、突发性、隐蔽性、()性等特征。 A.流行B.开放C.破坏D.销毁正确答案:破坏
访问控制的目的是为了()访问主体对访问客体的访问权限。
浏览:1096访问控制的目的是为了()访问主体对访问客体的访问权限。 A.开放B.限制C.允许D.运程正确答案:限制
