5 喜欢·303 浏览
单选题

关于企业应用集成(EAI)技术,描述不正确的是()

A
EAI可以实现表示集成、数据集成、控制集成、应用集成等
B
表示集成和数据集成是白盒集成,控制集成是黑盒集成
C
EAI技术适用于大多数实施电子商务的企业以及企业之间的应用集成
D
在做数据集成之前必须首先对数据进行标识并编成目录

题目答案

B

答案解析

暂无解析
举一反三
单选题

依据标准GB/T11457--2006《信息技术软件工程术语》()是忽略系统或部件的内部机制只集中于响应所选择的输入和执行条件产生的输出的一种测试,是有助于评价系统或部件与规定的功能需求遵循性的测试。

A
结构测试
B
白盒测试
C
功能测试
D
性能测试

题目答案

C

答案解析

暂无解析
单选题

依据标准GB/T16260.1-2006《软件工程产品质量第1部分质量模型》定义的外部和内部质量的质量模型,可将软件质量属性划分为()个特性

A
B
C
D

题目答案

D

答案解析

暂无解析
单选题

GB/T8566-2007《信息技术软件生存周期过程》标准为软件生存周期过程建立了一个公共库框架,其中定义了三类过程,()不属于CB/T8566-2007定义的过程类别。

A
主要过程
B
支持过程
C
组织过程
D
工程过程

题目答案

D

答案解析

暂无解析
单选题

GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》标准将信息系统的安全保护等级分为五级。“信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害”是()的特征。

A
第二级
B
第三级
C
第四级
D
第五级

题目答案

B

答案解析

暂无解析
单选题

以下网络安全防御技术中,()是一种较早使用、实用性很强的技术,它通过逻辑隔离外部网络与受保护的内部网络的方式,使用本地系统免于受到威胁。

A
防火墙技术
B
入侵检测与防护技术
C
VPN技术
D
网络蜜罐技术

题目答案

A

答案解析

暂无解析
单选题

按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。

A
切断B、截取C、篡改D、伪造
B
截取
C
篡改
D
伪造

题目答案

C

答案解析

暂无解析
单选题

2015年国务院发布的《关于积极推进“互联网+”行为的指导意见》提出:到()年,网络化、智能化、服务化、协同化的“互联网+”产业生态体系基本完善,“互联网+”称为经济社会创新发展的重要驱动力量。

A
2018
B
2020
C
2025
D
2030

题目答案

C

答案解析

暂无解析
单选题

以下关于移动互联网的描述,不正确的是:()。

A
移动互联网使得用户可以在移动状态下接入和使用互联网服务
B
移动互联网是桌面互联网的复制和移植
C
传感技术能极大地推动移动互联网的成长
D
在移动互联网领域,仍存在浏览器竞争及“孤岛”问题

题目答案

B

答案解析

暂无解析