在计算机网络中,按照交换层次的不同,网络交接可以分为物理层
交换、链路层交换、传输层交换,其中,对IP地址进行变更属于()。
A:网络层交换 B:应用层交换 C:传输层交换 D:链路层交换
常用的需求分析方法有()。
A:结构化分析法与标杆对照法 B:观察法与问卷调查法 C:面向对象分析法与数据流图 D:结构化分析法与面向对象分析法
某软件开发项目的《概要设计说明书》版本号为V2.13,该配置项的
状态是()
A:正式修改 B:首次发布 C:草稿 D:正式发布
()informationisnotdisclosedtounauthorized
individuals.
A:Authenticity B:Availability C:Confidentiality D:Integrity
网络按照()可划分为总线型结构、环形结构、星型结构、树形结
构和网状结构。
A:覆盖的地理范围 B:应用传输层 C:链接传输控制技术 D:拓扑结构
在项目范围确认时,经常会使用群体决策技术,在以下群体决策技
术中()是根据群体中超过50%人员的意见作出决策。
A:相对数原则 B:大多数原则 C:__原则 D:一致同意原则
在网络产品中,()通常被比喻为网络安全的大门,用来鉴别什么样
的数据包可以进出企业内部网。
A:防病毒软件 B:漏洞扫描工具 C:安全审计系统 D:防火墙
关于项目整体变更的描述,不正确的是:()。
A:整体变更控制过程贯穿项目始终 B:任何项目干系人都可以提出变更请求 C:所有变更都应纳入变更管理 D:所有变更请求都应由CCB来批准或否决
关于配置管理,不正确的是()
A:功能配置审计是审计配置项的完整性,猃证所交付的配置项是否存在 B:配置管理计划制定时需了解组织结构环境和组织单元之间的联系 C:配置标识包含识别配置项,并为其建立基线等内容 D:配置状态报告应着重反映当前基线配置项的状态
()可以阻止非信任地址的访问,但无法控制内部网络之间的违规行
为。
A:防火墙 B:安全审计系统 C:防毒软件 D:扫描器