按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。
A、切断B、截取C、篡改D、伪造
B、截取
C、篡改
D、伪造
以下关于UML(UnifiedModelingLanguage,统一建模语言)的叙述中,不正确的是:()
A、UML适用于各种软件开发方法
B、UML适用于软件生命周期的各个阶段
C、UML不适用于迭代式的开发过程
D、UML不是编程语言
某高校在进行新的网络规划和设计时,重点考虑的问题之一是网络系统应用和今后网络的发展。为了便于未来的技术升级与衔接,该高校在网络设计时应遵循()原则
A、先进性
B、高可靠性
C、标准化
D、可扩展性
A、项目整体管理
B、人力资源管理
C、沟通管理
D、采购管理
A、对成本费用的趋势及可能达到的水平所作的分析和推断
B、预先规定计划期内项目施工的耗费和成本要达到的水平
C、确定各个成本项比预计要达到的目标成本的降低额和降低度
D、在项目过程,对形成成本的要素进行监督和调节