项目管理的核心任务是()。 A.环境管理B.信息管理C.目标管理D.组织协调正确答案:目标管理
项目目标是()。
浏览:800项目目标是()。 A.项目的最终结果B.关于项目及其完成时间的描述C.关于项目的结果及其完成时间的描述D.任务描述正确答案:关于项目的结果及其完成时间的描述
项目的“一次性”含义是指()。
浏览:2129项目的“一次性”含义是指()。 A.项目持续的时间很短B.项目有确定的开始和时间C.项目将在未来一个不确定的时间结束D.项目可以在任何时间取消正确答案:项目有确定的开始和时间
除了运用安全防御的技术手段,还需必要的管理手段和()支持。
浏览:918除了运用安全防御的技术手段,还需必要的管理手段和()支持。 A.科技监管B.应用方式C.宣传引导 D.政策法规正确答案:政策法规
系统容灾主要包括,基于()备份和基于系统容错的系统容灾技术。
浏览:1015系统容灾主要包括,基于()备份和基于系统容错的系统容灾技术。 A.系统B.软件C.设备D.数据正确答案:数据
入侵检测系统是一种对网络活动进行()监测的专用系统。
浏览:895入侵检测系统是一种对网络活动进行()监测的专用系统。 A.实时B.临时C.离线D.在线正确答案:实时
预置陷阱一般分为硬件陷阱和()陷阱两种。
浏览:1056预置陷阱一般分为硬件陷阱和()陷阱两种。 A.系统B.软件C.设备D.文档正确答案:软件
有一群网络(),他们维护国家利益,不利用网络技术入侵自己国家电脑,而是维护正义,为自己国家争光的黑客。
浏览:952有一群网络(),他们维护国家利益,不利用网络技术入侵自己国家电脑,而是维护正义,为自己国家争光的黑客。 A.红客B.黑客C.蓝客D.白客正确答案:蓝客
计算机病毒具有潜伏性、传染性、突发性、隐蔽性、()性等特征。
浏览:567计算机病毒具有潜伏性、传染性、突发性、隐蔽性、()性等特征。 A.流行B.开放C.破坏D.销毁正确答案:破坏
访问控制的目的是为了()访问主体对访问客体的访问权限。
浏览:957访问控制的目的是为了()访问主体对访问客体的访问权限。 A.开放B.限制C.允许D.运程正确答案:限制
身份认证的服务方式有同层实体的()认证、数据源身份认证、同层实体的相互身份认证。
浏览:901身份认证的服务方式有同层实体的()认证、数据源身份认证、同层实体的相互身份认证。 A.系统B.身份C.文件D.设备正确答案:身份
信息安全是为保护计算机硬件、软件、()不因偶然和恶意的原因而遭到破坏、更改和泄露。
浏览:1080信息安全是为保护计算机硬件、软件、()不因偶然和恶意的原因而遭到破坏、更改和泄露。 A.系统B.数据C.外设D.文档正确答案:数据