正确答案: D
Requirements management
题目:( ) is the process of documenting, analyzing, tracing, prioritizing and agreeing on requirements and then controlling change and communicating to relevant stakeholders. It is a continuous process throughout a project.
查看原题 查看所有试题
学习资料的答案和解析:
[单选题]()不是对称加密算法的优点。
C、加密算法复杂、加密强度高
解析:本题考查的是对称加密算法的优点的优缺点。对称加密算法:加密和解密函数都使用同一个密钥常见的对称密钥算法有:SDBI(国家密码办公室批准的国内算法,仅硬件中存在)、IDEA、RC4、DES、3DES等DES采用分组乘积密码,该算法输入64比特明文,经64比特密钥的运算,最后得到64比特密文,64比特密钥中包含了8比特奇偶校验位,实际密钥长度为56比特3DES是三重DES,3DES密钥长度是128比特(实际为112比特)IDEA国际数据加密算法,在PGP中采用,该算法中明文和密文分组长度是64比特,密钥长度为128比特。对称密钥算法优点:加/解密速度快、密钥管理简单、适宜一对一的信息加密传输对称密钥算法缺点:加密算法简单,密钥长度有限(56比特/128比特),加密强度不高、密钥分发困难,不适宜一对多的加密信息传输。
[单选题]现代企业信息系统的一个明显特点是,企业从依靠信息进行管理向()转化
A、知识管理
[单选题]在项目中实施变更应以()为依据。
C.批准的变更请求
解析:指导和管理项目执行参考答案:C
[单选题]以下关于绩效报告的说法中,()是错误的
D、绩效报告应该关注项目的重要目标方面的内容,主要是对进度、质量和成本方面的绩效情况的量化分析,风险、采购等定性方面的内容不必纳入绩效报告中
[单选题]以下对于信息安全中“保密性”的解释正确且完整的是()
A、保证机密信息不被窃听,或窃听者不能了解信息的真实含义
[单选题]下列对信息技术服务安全性理解正确的是哪项()
A、信息技术服务供方在服务过程中保障需方的信息安全的能力