第
30题: 关于网络安全架构设计中完整性框架的描述,正确的是:()
A.其目的是防止其他实体占用和独立操作被鉴别实体的身份
B.决定开放系统环境中允许使用哪些资源
C.体现了数据不以未经授权方式进行改变或损毁的特征
D.可确保信息仅仅是对被授权者可用
答案解析与讨论:
www.cnitpm.com/st/6637119118.html第
31题: 配置项的建库,选项正确的是( )。
A.按配置项的类型分类建库:适用于通用软件的开发组织,工具比较统一,活动是并行开发
B.按配置项的类型分类建库:适用于通用软件的开发组织,工具比较统一,活动是串行开发
C.按开发任务建立相应的配置库:适用于专业软件的开发组织。使用的开发工具种类繁多,活动是并行
D.按开发任务建立相应的配置库:适用于通用软件的开发组织。使用的开发工具种类繁多,活动是串行
答案解析与讨论:
www.cnitpm.com/st/6637212412.html第
32题: 识别风险的工具SWOT分析正确的是()。
A.SWOT分析是对项目的优势、劣势、机会和威胁进行逐个检查。先分析内部的优势、劣势,再分析外部的优势、劣势
B.SWOT分析是对项目的优势、劣势、机会和威胁进行逐个检查。先分析外部的优势、劣势,再分析内部的优势、劣势
C.SWOT分析是对项目的优势、劣势、机会和威胁进行逐个检查。先分析外部的优势、劣势,再分析内部的机会和威胁
D.SWOT分析是对项目的优势、劣势、机会和威胁进行逐个检查。先分析外部的机会、优势,再分析内部的威胁、劣势
答案解析与讨论:
www.cnitpm.com/st/663734284.html第
34题: 数据网格的透明性,不包括( )
A.分布透明性
B.异构透明性
C.数据位置透明性
D.性能透明性
答案解析与讨论:
www.cnitpm.com/st/663753023.html第
35题: 在我国标准体系中,若是技术标准的话,通常( )的技术要求最高
A.企业
B.地方
C.国家
D.行业
答案解析与讨论:
www.cnitpm.com/st/663765787.html第
36题: 区块链概念可以理解为是以( )为基础,使用共识机制、点对点网络、智能合约等技术结合而成的一种分布式存储数据库技术。
A.哈希算法
B.对称加密算法
C.量子加密算法
D.非对称加密算法
答案解析与讨论:
www.cnitpm.com/st/6637710290.html