问题详情

根据GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》,信息系统的安全保护等级分为以下()级
A.四
B.五
C六
D.以上都不是

未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。 收藏该题
查看答案

相关问题推荐

需求分析是软件定义阶段中的最后一步,在这个阶段确定系统必须完成哪些工作,对目标系统提出完整、准确、清晰、具体的要求。一般来说,软件需求分析可分为()三个阶段。
A.需求分析、需求描述及需求评审
B.需求提出、需求描述及需求验证
C.需求分析、需求评审及需求验证
D.需求提出、需求描述及需求评审
(71)is the science of hiding information。Whereas the goal of cryptography is to make data unreadable by a third party。the goal of steganography is to hide the data from a third party。In this article,I will discuss what steganography is,what purposes it serves,and will provide an example using available software。
  There are a large number of steganographic(2)that most of us are familiar with(especially if you watch a lot of spy movies),ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication。With computers and networks,there are many other ways of hiding informations,such as:
  Covert channels(c,g,Loki and some distributed denial-of-service tools use the Internet Control(3)Protocol,or ICMP,as the communication channel between the“bad guy”and a compromicyed system)
  Hidden text within Web pages
  Hiding files in“plain sight”(c,g,what better place to“hide”a file than with an important sounding name in the c:\winnt system32 directory)
  Null ciphers(c,g,using the first letter of each word to form a hidden message in an otherwise innocuous text)
  steganography today,however,is significantly more(4)than the example about suggest,allowing a user to hide large amounts of information within image and audio。These forms of steganography often are used in conjunction with cryptography so the information is double protected;first it is encrypted and then hidden so that an advertisement first。find the information(an often difficult task in and of itself)and the decrypted it。
  The simplest approach to hiding data within an image file is called(5)signature insertion。In this method ,we can take the binary representation of the hidden data and the bit of each byte within the covert image。If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye。
(75)处的单词应是

A.least
B.most
C.much
D.less
阅读下列说明,回答问题1到问题4,将解答填入答题纸对应栏内。【说明】某信息系统集成公司决定釆用顶目管理办公室这样的组织形式来管理公司的所有项目,并任命了公司办公室主任王某来兼任项目管理办公室主任这一职务。鉴于目前公司项目管理制度混乱。各项目经理都是依照自己的经验来制定项目管理计划,存在计划制定不科学、不统一等倚況,王某决定从培训入手来统一和改善公司顶目管理计划的制定过锃,并责成项目管理办公室的小张具体负责相关培训内容的组织。小张接到任务后,仔细学习了顶目管理的相关知识,幷请教了专业人士。小张觉得项目管理体系结构中,主要由输入、工具和技术以及输出组成。于是也按照顶目管理编制计划的输入、项目管理编制计划工具和技术、以及项目管理计划的输出内容三个方面来组织项目管理计划培训的相关课程内容。但是在准备进一步的内容时,小张觉得目前公司的项目五花八门,有研发项目、系统集成项目、运维项目和纯粹的软件开发项目,还有部分弱电工程项目,既有规模大的项目,也有一些小项目,是不是能够用统一的标准来要求所有的顶目管理计划规范制定过程,小张觉得很怀疑。
【问题1】1(8分)顶目管理计划制定的作用是什么?在以上案例中,是否能够用一个统一的标准来规范公司内部各种不同顶目计划的制定过程?为什么?
【问题2】(4分)请指出项目管理计划主要包括哪几个方面的内容?
【问题3】(6分)请指出项目管理计划的输出包括什么?
【问题4】(7分)结合实际工作经验和案例,判断下列选顶的正误:(1)项目经理不能由部门经理担任。()(2)项目管理计划应该由王某制定。()(3)有没有收到项目工作说明书对项目组人员完成顶目任务没有彩响。()(4)小项目的管理也必须按照企业项目管理制度执行。()(5)在小型项目的管理中责任分工表可以代替项目管理计划。()(6)在小型项目的管理中阶段评审可以忽略,直接进行内部验收。()(7)项目管理计划的辅助计划包括人员配备计划。()
人们对风险事件都有一定的承受能力,当()时,人们愿意承担的风险越大。
A.项目活动投入的越多
B.项目的收益越大
C.个人、组织拥有的资源越少
D.组织中高级别管理人员相对较少
Estimating schedule activity costs involves developing an approximation of the costs of theresources needed to complete each schedule activity. Cost estimating includes identifying andconsidering various costing alternatives. For example, in most application areas, additional workduring a design phase is widely held to have the potential for reducing the cost of the executionphase and product operations. The cost estimating process considers whether the expectedsavings can offset the cost of the

A.project scope statement
B.statement of work
C.project management plan
D.project policy
联系我们 用户中心
返回顶部