以下关于确认测试的叙述中,不正确的是()。
A.确认测试需要验证软件的功能和性能是否与用户要求一致B.确认测试是以用户为主的测试C.确认测试需要进行有效性测试D.确认测试需要进行软件配置复查
( )is a decentralized, distributed and public digital ledger that is used to record transactions across many computers so that the record cannot be altered retroactively without the alteration of all subsequent blocks and the collusion of the network.
A.Cloud service B.Blockchain C.Internet of things D.Artificial intelligence
以下关于数据库设计的叙述中,不正确的是()。
A.用户需求分析确定信息系统的使用者及管理员对数据的要求B.概念设计一般采用E-R模型来构建C.逻辑结构设计将概念模型转换为数据库管理系统支持的数据模型D.物理设计以概念设计结果为输入,选择合适的存储结构和存储方法
数据中心运维系统的功能不包括()。
A.动态监控并可视化展现设备的使用情况和运行状态B.对运行日志进行统计分析,制作图表,并形成报告C.管理人员可通过手机了解系统运行情况和报警信息D.纠正运行中发现的程序错误,按需求变化完善软件
在ASP中,使用()对象响应客户端的请求。
A.RequestB.ResponseC.SessionD.Cookie
DevOps的原则不包括()。
A.基础架构即代码B.持续交付C.协作D.变更
A.基础架构即代码B.持续交付C.协作D.变更
Kerberos系统中可通过在报文中加入()来防止重放攻击。
A.会话密钥B.时间戳C.用户IDD.私有密钥
下列选项中,不属于数据校验方法的是()。
A.奇偶校验B.海明码C.BCD码D.CRC循环校验码
软件能力成熟度模型CMM(CapabilityMaturityModel)将软件能力成熟度自低到高依次划分为()。需求管理关键过程域属于()。
A.初始级、已定义级、可重复级、已管理级、优化级B.初始级、已定义级、已管理级、可重复级、优化级C.初始级、可重复级、已管理级、已定义级、优化级D.初始级、可重复级、已定义级、已管理级、优化级
问题2:A.可重复级B.已定义级C.已管理级D.优化级
项目管理计划是说明项目将如何执行、监督和控制的文件。以下选项中,()不属于项目管理计划的内容。
A.干系人登记册B.为项目选择的生命周期模型C.如何监督和控制变更D.所使用的项目管理过程
A.干系人登记册B.为项目选择的生命周期模型C.如何监督和控制变更D.所使用的项目管理过程
监理人员的权利和义务不包括()。
A.按照“守法、公平、公正、节约”的原则开展监理工作B.根据监理合同,独立执行工程监理业务C.保守承建单位的技术秘密和商业秘密D.不得同时从事与被监理项目相关的技术和业务活动
根据《计算机软件可靠性和可维护性管理》(GB/T14394-2008),软件开发各阶段都要进行评审,与软件可靠性和可维护性有关的评审要求中,()不属于需求评审的内容。
A.测试用例B.可靠性和可维护性目标C.实施计划D.验证方法
A.测试用例B.可靠性和可维护性目标C.实施计划D.验证方法
在Excel的A1单元格中输入函数“=ROUND(14.9,0)”,按回车键后,A1单元格中的值为()。
A.10B.14.9C.13.9D.15
A.10B.14.9C.13.9D.15
基于买方的购买历史及行为分析,进行针对性的广告推送,属于()的典型应用。
A.大数据B.云计算C.物联网D.智慧城市
入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。()不属于入侵检测的主要任务。
A.监视、分析用户及系统活动,审计系统构造和弱点B.统计分析异常行为模式C.审计、跟踪管理操作系统,识别用户违反安全策略的行为D.提供扩展至用户端、服务器及第二至第七层的网络型攻击防护
A.监视、分析用户及系统活动,审计系统构造和弱点B.统计分析异常行为模式C.审计、跟踪管理操作系统,识别用户违反安全策略的行为D.提供扩展至用户端、服务器及第二至第七层的网络型攻击防护