【单选题】【消耗次数:1】
以下Intranet的设计原则中错误的是( )。
可移植性原则
可伸缩性原则
可用性与可靠性原则
功能分解原则
参考答案:
复制
纠错
相关题目
【判断题】 Intranet的设计原则包括:可伸缩性原则、功能分解原则、结构安全性原则、可用性与可靠性原则。
①  正确
②  错误
【单选题】 设备改造应遵循的原值:针对性原则、技术先进适用性原则、经济性原则、( )
①  工艺性原则
②  实施性原则
③  可行性原则
【判断题】 银监会2007年颁布的《贷款风险分类指引》规定贷款分类应遵循以下原则:流动性原则、及时性原则、重要性原则、效益性原则。
①  正确
②  错误
【判断题】 创编幼儿园体育活动性游戏必须贯彻游戏设计的原则,主要有趣味性原则、教育性原则和量力性原则。
①  正确
②  错误
【单选题】 失业保险基金的筹集主要有以下三个原则:( )无偿性原则、固定性原则。
①  强迫原则
②  强制性原则
③  强行原则
④  随机性原则
【判断题】 系统的技术评价主要考察的内容是系统效率、系统可靠性、可扩展性、可移植性。
①  正确
②  错误
【单选题】 进行市场定位策划需要遵循两个基本原则:可入性原则和价值性原则。( )
① 
② 
【多选题】 相比于大中型企业内部控制的全面性、重要性、制衡性原则,小企业更注重以下原则(  )。
①  全面性
②  制衡性
③  风险导向原则
④  实质重于形式原则
【单选题】 研究问题的确定要考虑三个原则:价值型原则、科学性原则和( )。
①  可行性原则
②  机能性原则
③  知识性原则
④  实践性原则
【判断题】 设计可制造性强的产品是产品设计的重要原则
①  正确
②  错误
随机题目
【单选题】 以下常见网络攻击类型错误的是( )。
①  欺骗类攻击
②  病毒类攻击
③  漏洞类攻击
④  木马类攻击
【单选题】 网络攻击的基本步骤顺序是( )。
①  信息探测、用户访问、窃取破坏、中继攻击、清除痕迹
②  信息探测、用户访问、中继攻击、窃取破坏、清除痕迹
③  信息探测、窃取破坏、中继攻击、清除痕迹、用户访问
④  用户访问、信息探测、窃取破坏、中继攻击、清除痕迹
【单选题】 为了防止木马程序,以下操作不正确的是(  )。
①  不要下载、执行未知程序
②  定期检查开放端口
③  电脑不要开机
④  安装反木马软件
【单选题】 Web欺骗是第一步是使受害主机得到一个假的( )。
①  IP地址
②  MAC地址
③  端口号
④  网址
【判断题】 口令攻击分为在线攻击和离线攻击两类。
①  正确
②  错误
【判断题】 在网络攻击的用户访问中,既可以针对普通用户攻击也可以针对超级用户攻击。
①  正确
②  错误
【判断题】 阻塞类攻击的目的主要是使个人PC崩溃,从而无法继续工作。
①  正确
②  错误
【判断题】 控制类攻击可以以目标主机作为跳板,来攻击其他主机。
①  正确
②  错误
【判断题】 Web欺骗攻击这种攻击形式,会使被攻击的主机无法收到要访问的目标主机的回复。
①  正确
②  错误
【单选题】 对于漏洞类攻击的防护措施描述不正确的是( )。
①  及时打开防火墙
②  及时更新操作系统
③  及时更新网络服务
④  关闭无用的服务