摘要: ● (26)能最准确地计算活动的历时(AD)。 (26)[阅读全文:]
摘要: ● 如果一个索引式文件的索引节点有 10 个直接块,1 个一级间接块,1 个二级间接块,1个三级间接块。[阅读全文:]
摘要: ● 包过滤防火墙通过 (7) 来确定数据包是否能通过。 (7)[阅读全文:]
摘要: ● 把产品技能和知识带到项目团队的恰当方式是(22) 。 (22)[阅读全文:]
摘要: ● 确定哪些风险会影响项目并记录风险的特性,这个过程称为(25) 。 (25)[阅读全文:]
摘要: ● 采用Kerberos系统进行认证时,可以在报文中加入 (6) 来防止重放攻击。(6)[阅读全文:]
摘要: ● 确定网络的层次结构及各层采用的协议是网络设计中 (64) 阶段的主要任务。 (64)[阅读全文:]
摘要: ● 正在开发的产品和组织的整体战略之间通过(27)联系在一起。 (27)[阅读全文:]
摘要: ● 有关项目团队激励的叙述正确的是 (21)。 (21)[阅读全文:]
摘要: ● 采用UML分析用户需求时,用例UC1可以出现在用例UC2出现的任何位置,那么C1和UC2之间的关系是 (1)[阅读全文:]