题目内容

按照《中华人民共和国招标投标法》的规定,下列说法中错误的是______。

A. 招标人根据招标项目的具体情况,可以组织潜在投标人踏勘项目现场
B. 招标人不得向他人透露已获取招标文件的潜在投标人的名称、数量以及可能影响公平竞争的有关招标投标的其他情况。招标人设有标底的,标底必须在招标文件中载明
C. 投标人应当按照招标文件的要求编制投标文件。投标文件应当对招标文件提出的实质性要求和条件做出响应
D. 依法必须进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件截止之日止,最短不得少于20日

查看答案
更多问题

有以下程序(strcat函数用以连接两个字符串): #include <stdio.h> #include <string.h> main() char a[20]="ABCD\OEFG\O",b[]="IJK"; strcat(a,b); printf("%s\n", a); 程序运行后输出的结果是( )。

ABCDE\OFG\OIJK
B. ABCDIJK
C. IJK
D. EFGIJK

软件公司A的职员谢某参与了某套管理信息系统的开发工作,后辞职到另一公司任职,于是项目负责人将谢某在该软件作品上的开发者署名更改为他人,该项目负责人的行为______。

A. 只是行使管理者的权利,不构成侵权
B. 不构成侵权,因为程序员谢某不是软件著作权人
C. 不构成侵权,因为程序员谢某现已不是项目组成员
D. 侵犯了开发者谢某的身份权及署名权

以下关于各种RAID级别的描述中,错误的是______。

A. RAID6的磁盘利用率随着RAID组内成员盘个数的增加而增大
B. 当RAID组内成员盘个数为3时,RAID5的磁盘利用率最低
C. 当镜像组内成员盘个数为4时,RAID10的磁盘利用率最高
D. RAID1具有磁盘镜像和磁盘双工功能,其磁盘利用率固定为50%

PH软件开发公司承接了ZF企业基于因特网的B2C业务系统的研发任务。ZF企业提出的业务系统安全性要求之一是防止授权侵犯和保留用户痕迹。针对这一要求,PH公司架构师给出的解决方案最可能是______。

A. 完整性(Integrity)框架方案
B. 访问控制(Access control)框架方案
C. 身份鉴别(Authentication)框架方案
D. 抗抵赖(Non-repudiation)框架方案

答案查题题库