1、【题目】基于用户名和口令的用户入网访问控制可分为()三个步骤。
选项:
A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查
B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制
C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制
D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制
答案:
A
解析:
解析
用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的默认限 制检查。用户对网络资源的访问权限可以用一个访问控制表来描述,网络系统管理员应当为用户指定适当 的访问权限,这些访问权限控制着用户对服务器等网络资源的访问。 答案是选项 A。
1、【题目】A公司的某项目即特开始,项目经理估计该项目需12人天完成,如果出现问题耽搁则20人天完成,最快10人天完成。根据项目成本估计中的三点结算法。该项目预计花费()人天。
选项:
A.14
B.13
C.12
D.11
答案:
B
解析:
暂无解析
1、【题目】某公司最近在一家大型企业OA项目招标中胜出,小张被指定为该项目的项目经理。公司发布了项目章程,小张依据该章程等项目资料编制了由项目目标、可交付成果、项目边界及成本和质量测量指标等内容组成的()。
选项:
A.项目工作说明书
B.范围管理计划
C.范围说明书
D.WBS
答案:
C
解析:
解析
发布项目章程后,接着就要对项目进行初步分解,明确项目范围了。通过题干可知“依据该章程等项目资 料编制了由项目目标、可交付成果、项目边界及成本和质量测量指标等内容组成的”“ C.范围说明书” 为正确选项。
1、【题目】应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、数据域安全等。以下描述不正确的是:()。
选项:
A.按粒度从大到小排序为系统级安全、资源访问安全、数据域安全
B.系统级安全是应用系统的第一道防线
C.功能性安全会对程序流程产生影响
D.数据域安全可以细分为文本级数据域安全和字段级数据域安全
答案:
D
解析:
暂无解析
1、【题目】根据《中华人民共和国政府采购法》,以下做法正确的是()
①某市民政局在进行政府采购的重新招标时,由于仅有两家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判②某市民政局在进行政府采购的公开招标时,由于没有企业投标,于 是报请本地采购监督管理部门批准将招标形式转为竞争性谈判③某市民政局在进行政府采购的公开招标 时,由于仅有一家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为单一来源采购④ 某县民政局在进行公开招标时连续两次出现流标,于是报请本地采购监督管理部门批准将招标形式转为竞 争性谈判
选项:
A.①②
B.①③
C.②③
D.②④
答案:
A
解析:
暂无解析
1、【题目】某企业今年用于信息系统安全工程师的培训费用为5万元,其中有8000元计入A项目成本,该成本属于A项目的()。
选项:
A.可变成本
B.沉没成本
C.实际成本(AC)
D.间接成本
答案:
D
解析:
解析
很明显,该题正确选项为“ D.间接成本”。
1、【题目】某市政府采购办公用计算机及配套软件时进行了公开招标,以下做法正确的是()
选项:
A.在招标文件中明确指出投标企业不应有外资背景
B.该项目招标结束后,招标单位向中标人发出中标通知书,但对所有未中标的投标人只通知了中标结果
C.某项目在招标时仅有一家企业投标,于是该企业顺利中标
D.某项目的评标委员会由一名经济专家、一名技术专家和一名招标单位负责人组成。
答案:
B
解析:
暂无解析
1、【题目】J2EE 的四层体系架构 (客户层 /表示层 /业务逻辑层 /数据层 )中,可用来实现业务逻辑层的技术是()
选项:
A.InternetExplore
B.Database
C.EnterpriseJavaBean
D.Servlet
答案:
C
解析:
暂无解析