还剩21页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全题库及答案(168题)
一、单项选择题()11-
605、模型的设计宗旨是:()1Chinese WallA、用户只能访问哪些与已经拥有的信息不冲突的信息A、用户可以访问所有信息B、用户可以访问所有已经选择的信息C、用户不可以访问哪些没有选择的信息D(、安全责任分配的基本原则是)2C、一三分靠技术,七分靠管理||A、一七分靠技术,三分靠管理||B、一谁主管,谁负责C、防火墙技术D、保证计算机信息运行的安全是计算机安全领域中最重要的环节之3一,以下()不属于B信息运行安全技术的范畴、风险分析A、审计跟踪技术B、应急技术C、防火墙技术D、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机4应用程序系统的开发和维护项目应该()A、内部实现A、外部采购实现B、合作实现C、多来源合作实现D、从风险分析的观点来看,计算机系统的最主要弱点是()5B、内部计算机处理A、系统输入输出B(、以下哪一种人给公司带来了最大的安全风险?)47D、临时工A、咨询人员B、以前的员工C、当前的员工D(、以下哪种安全模型未使用针对主客体的访问控制机制?)48C、基于角色模型A、自主访问控制模型B、信息流模型C、强制访问控制模型D、以下哪种措施既可以起到保护的作用还能起到恢复的作用?()49C、对参观者进行登记A、备份B、实施业务持续性计划C、口令D、以下哪种风险被定义为合理的风险?()50B、最小的风险A、可接受风险B、残余风险C、总风险D、以下人员中,谁负有决定信息分类级别的责任?()51B、用户A、数据所有者B、审计员C、安全官D、有三种基本的鉴别的方式你知道什么,你有什么,以及()52Co、你需要什么A、你看到什么B、你是什么C、你做什么D、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?53()B、自下而上A、自上而下B、上下同时开展C、以上都不正确D(、在风险分析中,下列不属于软件资产的是)54D、计算机操作系统A、网络操作系统B、应用软件源代码C、外来恶意代码D(、在国家标准中,属于强制性标准的是)55B、A GB/T XXXX-X-200X、B GBXXXX-200X、C DBXX/T XXX-200X、D QXXX-XXX-200X、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生56的信息安全事件?()A、当信息安全事件的负面影响扩展到本组织意外时A、只要发生了安全事件就应当公告B、只有公众的什么财产安全受到巨大危害时才公告C、当信息安全事件平息之后D、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强57制性规则?()A、标准()A Standard(、安全策略)B Securitypolicy(、方针)C Guideline、流程()D Procedure(、在信息安全管理工作中一符合性的含义不包括哪一项?)5811C、对法律法规的符合A、对安全策略和标准的符合B、对用户预期服务效果的符合C、通过审计措施来验证符合情况D、在许多组织机构中,产生总体安全性问题的主要原因是()59Ao、缺少安全性管理A、缺少故障管理B、缺少风险分析C、缺少技术控制机制D、职责分离是信息安全管理的一个基本概念其关键是权利不能过60分集中在某一个人手中职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏当以下哪一类人员访问安全系统软件的时候,会造成对一职责分离||原则的违背?()D、数据安全管理员A、数据安全分析员B、系统审核员C、系统程序员D、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件61记录在案,对于安全职责的描述应包括()D、落实安全政策的常规职责A、执行具体安全程序或活动的特定职责B、保护具体资产的特定职责C、以上都对D、终端安全管理目标规范支撑系统中终端用户的行为,降低来自62支撑系统终端的安全威(胁,重点解决以下哪些问题?)A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全A管理;桌面及主机设置管理;终端防病毒管理、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管B理;终端防病毒管理、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全D管理;桌面及主机设置管理、著名的橘皮书指的是()63A、可信计算机系统评估标准()A TCSEC、信息安全技术评估标准()B ITSEC(、美国联邦标准)C FC、通用准则()D CC、资产的敏感性通常怎样进行划分?()64C、A绝密、机密、敏感、机密、秘密、敏感和公开B、绝密、机密、秘密、敏感和公开等五类C、绝密、高度机密、秘密、敏感和公开等五类D、重要系统关键操作操作日志保存时间至少保存()个月65C、A
1、B
2、C
3、、安全基线达标管理办法规定系统口令设置应遵循的D466BSS内控要求是()C、数字+字母A、数字+字母+符号B、数字+字母+字母大小写C、数字+符号D、不属于安全策略所涉及的方面是()67D、物理安全策略A、访问控制策略B、信息加密策略C、防火墙策略D、〃中华人民共和国保守国家秘密法第二章规定了国家秘密的范6811(围和密级,国家秘密的密级分为)C、一普密||、一商密||两个级别A、一低级||和一高级||两个级别B、一绝密||、一机密||、一秘密||三个级别C、一一密||、一二密||,一三密||、一四密||四个级别D、对系统所有资产每年至少进行()次安全漏洞自评估69MBOSS A、A
1、B
2、C
3、D
4、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》70(规定的一计算机病毒等破坏性程序”的是)A、能够盗取用户数据或者传播非法信息的A、能够通过网络、存储介质、文件等媒介,将自身的部分、全部B或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据C或者应用程序的、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程D序、中国电信各省级公司争取在年内实现系统安711-3CTG-MBOSS全基线一达标||()级以上C、级A A、级B B、级C C、级D D、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘72密法》要求?()C、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外A交、公安、国家安全和其他中央有关规定、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及B其密级的具体范围的规定确定密级、对是否属于国家和属于何种密级不明确的事项,可有各单位自行C参考国家要求确定和定级,然后国家保密工作部门备案、对是否属于国家和属于何种密级不明确的事项,由国家保密工作D部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定、获取支付结算、证券交易、期货交易等网络金融服务的身份认证73信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算B机信息系统系统认定的情节严重〃、A
5、B
10、C-
15、D
20、基准达标项满()分作为安全基线达标合格的必要条件74B、A
50、B
60、C
70、D
80、《国家保密法》对违法人员的量刑标准是()75A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露A国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露B国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露C国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露D国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑(、文件包含下列哪种命令的自动登录信息?)76$HOME/.netrc C、A rsh、B ssh、代C p、D rlogin、■文件中出现的账户的意义表示()77/etc/ftpuser A、该账户不可登录A ftp、该账户可以登录B ftp、没有关系C、缺少D、按标准,的安全级别是()78TCSEC WinNTA、A C
2、B B
2、C C
3、D B
1、系统目录从功能上看相当于的哪个目录?79Linux/etc Windows()B、A programfiles、B Windows、C systemvolume information、D TEMP、系统格式化分区用哪个命令?()80Linux A、A fdisk、B mv、C mount、D df、在系统中,当用命令列出文件属性时,如果显示-81Unix Is(意思是)rwxrwxrwx,A、前三位表示文件属主的访问权限;中间三位表示文件同A rwxrwx组用户的访问权限;后三位表示其他用户的访问权限rwx、前三位表示文件同组用户的访问权限;中间三位表示文B rwxrwx件属主的访问权限;后三位表示其他用户的访问权限rwx、前三位表示文件同域用户的访问权限;中间三位表示文C rwxrwx件属主的访问权限;后三位表示其他用户的访问权限rwx、前三位表示文件属主的访问权限;中间三位表示文件同D rwxrwx组用户的访问权限;后三位表示同域用户的访问权限rwx、系统通过()命令给其他用户发消息82Linux C、Aless、B mesg、C writeD echo tox、中,向系统中某个特定用户发送信息,用什么命令?83Linux()B、A wall、B write、C mesg、D netsend、防止系统对请求做出回应,正确的命令是()84ping C、A echo0/proc/sys/net/ipv4/icm p_ehco_ig nore_a
11、B echo0/proc/sys/net/ipv4/tcp_syncookies、C echo1/proc/sys/net/i pv4/icm p_echo_ig nore_a
11、Dechol/proc/sys/net/ipv4/tcp_syncookies(、模型符合哪个安全级别?)85NT/2K B、、、、、指定域名服务器位A B2B C2C BlD Cl86Red FlagLinux置的文件是()C、A etc/hosts、B etc/networks、C etc/rosolv.conf、D/.profile、操作系统下,下面哪个命令可以修改87Solaris(文件的属性为所有用户可读、科协、、可执行?)/n2kuser/.profile D、Achmod744/n2kuser/.profileB chmod755/n2kuser/.profiles、C chmod766/n2kuser/.profile、、如何配置,使得用户从服务D chmod777/n2kuser/.profile88器访问服务器而无需输入密A B码?()D、利用同步用户的用户名和密码A NIS、在两台服务器上创建并配置/.「文件B host在两台服务器上创建并配置文件、$HOME/.netrcC在两台服务器上创建并配置文件、/etc/hosts.equivD(、系统使用什么命令查看已有补丁列表?)89Solaris C、A uname-an、B showrev、C oslevel-rD swlist-I productPHs(、系统中存放每个用户信息的文件是)90Unix D、A/sys/passwd、B/sys/password、C/etc/password、D/etc/passwd、系统中的账号文件是()91Unix A、A/etc/passwd、B/etc/shadow、C/etc/group、D/etc/gshadow、系统中如何禁止按关闭计算机?92Unix Control-Alt-Delete()
8、把系统中,,文件中的对应一行注释掉A7sys/inittab、把系统中,z文件中的对应一行注释掉B7sysconf/inittab、把系统中z,文件中的对应一行注释掉C7sysnet/inittab、把系统中z,文件中的对应一行注释掉D7sysconf/init、中可以使用下面哪一个代替因为它能完成同样的93Unix Telnet,事情并且更安全?()、A S-TELNET、B SSH、C FTP、、中,默认的共享文件系统在哪个位置?()D RLGON94Unix C、A/sbin/、B/usr/local/、C/export/、、中,哪个目录下运行系统工具,例如等?D/usr/95Unix sh,cp()A、A/bin/、B/lib/、C/etc/、/D(、盘病毒依赖于哪个文件打到自我运行的目的?)96U A、A autoron.inf、通讯和网络C、外部计算机处理D、从风险管理的角度,以下哪种方法不可取?()6D、接受风险A、分散风险B、转移风险C、拖延风险D、当今的发展与安全投入,安全意识和安全手段之间形成()7IT Bo、安全风险屏障A、安全风险缺口B、管理方式的变革C、管理方式的缺口D、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑()8Do、已买的软件A、定做的软件B、硬件C、数据D、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和9配置了此应用系统,在(该系统重新上线前管理员不需查看)C、访问控制列表A、系统服务配置情况B、审计记录C、用户账户和权限的设置D、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密10的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()B、逻辑隔离AB autoexec.bats、C config.sys、D system.ini、中的文件是97Windows nt/2k.pwlB、路径文件A、口令文件B、打印文件C、列表文件D、目录服务的基本管理单位是98Windows2000D、用户A、计算机B、用户组C、域D、系统中哪个文件可以查看端口与服务的对应99Windows2000D、A c:\winnt\system\drivers\etc\services、B c:\winnt\system32\services、C c:\winnt\system32\config\services、、D c:\winnt\system32\drivers\etc\services100Windows存放在NT/2000SAM D、A WINNT、B WINNT/SYSTEM
32、C WINNT/SYSTEM、D WINNT/SYSTEM32/config、中的文件是101Windows NT/
2000.pwlB、路径文件A、口令文件B、打印文件C、列表文件、的安全标识串是由当前时间、D102Windows NTSID计算机名称和另外一个计算机变量共同产生的,这个变量是什(么?)C、击键速度A、用户网络地址B、处理当前用户模式线程所花费的时间C CPU、的响应时间、和系D PING103Windows NTWindows2000(统能设置为在几次无效登录后锁定账号,可以防止)B、木马A、暴力破解B、欺骗C IP、缓冲区溢出攻击、主机推荐使用()格式D104Windows A、A NTFS、B FAT
32、C FAT、、当前的最新补丁是()D Linux105XP C、A SP
1、B SP
2、C SP
3、D SP
4、按标准,的安全级别是()106TCSEC WinNTA、A C
2、B B
2、C C
3、D Bl当你感觉到你的运行速度明显减慢,当打开任务管理
107.Win2003器后发现使用率达到了,你认为你最有可能受到了()攻CPU100%D击、缓冲区溢出攻击A、木马攻击B、暗门攻击C、攻击、档案权限,对档案拥有者而言,是什么含义?D DOS108755()A、可读,可执行,可写入A、可读B、可读,可执行C、可写入D、如何配置,使得用户从服务器访问服务器而无需输入109A B、利用同步用户的用户名和密码A NIS、在两台服务器上创建并配置/.「文件B hosts在两台服务器上创建并配置文件在两台服务器上、$HOME/.netrcC创建并配置文件/et/hosts.equivD、、要求关机后不重新启动,后面参数应该跟()110shutdown C、A、、、-k B-r C-h D-c一般来说,通过运行服务的子进程时,我们会选择
111.web http()的用户用户权限方式,这样可以保证系统的安全D、A root、B httpdCguests、D nobody(、以下哪项技术不属于预防病毒技术的范畴?)112A、加密可执行程序A、引导区保护B、系统监控与读写控制C、校验文件D、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密113码,这是属于何种攻击手段?()B、缓冲区溢出攻击A、钓鱼攻击B、暗门攻击C、攻击、与另一台机器建立会话连接的命令是()D DDos114IPC$Do、A netuser\\
192.
168.
0.1\IPC$、B netuse\\
192.
168.
0.1\IPC$user:Administrator/passwd:aaa、C netuser\
192.
168.
0.1IPC$、在中,如果已D netuse\\
192.
168.
0.1\IPC$
115.NT config.pol经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()B、A不可以、可以通过时间服务来启动注册表编辑器B、可以通过在本地计算机删除文件C config.pol、可以通过命令、在中,怎样使用注册表编辑器D poledit116NT来严格限制对注册表的访问?()C、连接网络注册、登录密码、插入用户A HKEY_CURRENT_CONFIG,ID,、浏览用户的轮廓目录选择B HKEY_CURRENT_MACHINE,NTUser.dat、浏览用户的轮廓目录,选择C HKEYJJSERS,NTUser.dat、连接网络注册,登录密码,插入用户D HKEY_USERS,ID、在下,对于文件中的一行内容如下117Solaris8/etc/shadow〃(,以下说法正确的是)root:3Vd4NTwk5UnLC:9038::::::E、这里的是可逆的加密后的密码A3vd4NTwk5UnLC、这里的是指从年月日到现在的天数B
9038197011、这里的是指从年月日到现在的天数C
9038198011、这里的是指从年月日到最后一次修改密码的D9038198011天数、物理隔离B、安装防火墙C、划分D VLAN、根据《信息系统安全等级保护定级指南》,信息系统的安全保11护等级由哪两个定级要素决定?()D、威胁、脆弱性A、系统价值、风险B、信息安全、系统服务安全C、受侵害的客体、对客体造成侵害的程度业务D、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因12雇佣不当而产生的安全风险人员考察的内容不包括()B、身份考验、来自组织和个人的品格鉴定A、家庭背景情况调查B、学历和履历的真实性和完整性C、学术及专业资格D、计算机信息的实体安全包括环境安全、设备安全、()三个13B方面运行安全、媒体安全、信息安全、人事安全、目前,我A BC D14国信息安全管理格局是一个多方一齐抓共管的体制,多头管理现状决u定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个(部门所指定的规章制度?)B、公安部A、国家保密局B、信息产业部C、国家密码管理委员会办公室D、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属15于强制执行的标准?()B、信息技术安全性评估准则A GB/T18336-
2001、计算机信息系统安全保护等级划分准则B GB17859-
1999、信息处理系统开放系统互联安全体系结构C GB/T
9387.2-
1995、计算机信息系统安全等级保护管理要求D GA/T391-
2002、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、16实体或进程,不为其所用,是指()C、完整性A、可用性B、保密性C、抗抵赖性D、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最17有效的?()A、自动软件管理A、书面化制度B、书面化方案C、书面化标准D、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于18风险减缓的内容?()A、计算风险A、选择合适的安全措施B、实现安全措施C、接受残余风险D、软件供应商或是制造商可以在他们自己的产品中或是客户的计算19机系统上安装一个一后门程序以下哪一项是这种情况面临的最主要风U险?()A、软件中止和黑客入侵A、远程监控和远程维护B、软件中止和远程监控C、远程维护和黑客入侵D、管理审计指()20C、保证数据接收方收到的信息与发送方发送的信息完全一致A、防止因数据被截获而造成的泄密B、对用户和程序使用资源的情况进行记录和审查C、保证信息使用者都可D、为了保护企业的知识产权和其它资产,当终止与员工的聘用21关系时下面哪一项是最好的方法?()A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码A、进行离职谈话,禁止员工账号,更改密码B、让员工签署跨边界协议C、列出员工在解聘前需要注意的所有责任D、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项22技能?()D、人际关系技能A、项目管理技能B、技术技能C、沟通技能D(、我国的国家秘密分为几级?)23A、A
3、B
4、C
5、D
6、系统管理员属于()24C、决策层A、管理层B、执行层C、既可以划为管理层,又可以划为执行层D、下列哪一个说法是正确的?()25C、风险越大,越不需要保护A、风险越小,越需要保护B、风险越大,越需要保护C、越是中等风险,越需要保护D、下面哪类访问控制模型是基于安全标签实现的?()26B、自主访问控制A、强制访问控制B、基于规则的访问控制C、基于身份的访问控制D、下面哪项能够提供最佳安全认证功能?()27B、这个人拥有什么A、这个人是什么并且知道什么B、这个人是什么C、这个人知道什么D(、下面哪一个是国家推荐性标准?)28A、应用级防火墙安全技术要求A GB/T18020-
1999、电子计算机机房施工及验收规范B SJ/T30003-
93、计算机病毒防治产品评级准则C GA243-2000信息技术安全性评估准则D.ISO/IEC15408-
1999、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误29的?()C、对安全违规的发现和验证是进行惩戒的重要前提A、惩戒措施的一个重要意义在于它的威慑性B、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培C训I、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十D分慎重(、下面哪一项最好地描述了风险分析的目的?)30C、识别用于保护资产的责任义务和规章制度A、识别资产以及保护资产所使用的技术控制措施B、识别资产、脆落性并计算潜在的风险C、识别同责任义务有直接关系的威胁D、下面哪一项最好地描述了组织机构的安全策略?()31A、定义了访问控制需求的总体指导方针A、建议了如何符合标准B、表明管理意图的高层陈述C、表明所使用的技术控制措施的高层陈述、下面哪一种风险对电D32子商务系统来说是特殊的?()D、服务中断A、应用程序系统欺骗B、未授权的信息泄露C、确认信息发送错误D、下面有关我国标准化管理和组织机构的说法错误的是?()、33C A国家标准化管理委员会是统一管理全国标准化工作的主管机构、国家标准化技术委员会承担国家标准的制定和修改工作B、全国信息安全标准化技术委员负责信息安全技术标准的审查、C批准、编号和发布、全国信息安全标准化技术委员负责统一协调信息安全国家标准D年度技术项目、项目管理是信息安全工程师基本理论,以下哪项对项目管理34的理解是正确的?()A、项目管理的基本要素是质量,进度和成本A、项目管理的基本要素是范围,人力和沟通B、项目管理是从项目的执行开始到项目结束的全过程进行计划、组C织、项目管理是项目的管理者,在有限的资源约束下,运用系统的观D点,方法和理论,对项目涉及的技术工作进行有效地管理、信息安全的金三角是()35C、可靠性,保密性和完整性、多样性,冗余性和模化性、保密A BC性,完整性和可用性、多样性,保密性和完整性、信息安全风险D36缺口是指()A、的发展与安全投入,安全意识和安全手段的不平衡A IT、信息化中,信息不足产生的漏洞B、计算机网络运行,维护的漏洞C、计算中心的火灾隐患D、信息安全风险应该是以下哪些因素的函数?()37A、信息资产的价值、面临的威胁以及自身存在的脆弱性等A、病毒、黑客、漏洞等B、保密信息如国家密码、商业秘密等C、网络、系统、应用的复杂的程度D(、信息安全工程师监理的职责包括?)38A、质量控制,进度控制,成本控制,合同管理,信息管理和协调A、质量控制,进度控制,成本控制,合同管理和协调B、确定安全要求,认可设计方案,监视安全态势,建立保障证据和C协调、确定安全要求,认可设计方案,监视安全态势和协调D(、信息安全管理最关注的是?)39C、外部恶意攻击A、病毒对的影响B PC、内部恶意攻击C、病毒对网络的影响D、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信40息进行分类时需要重点考虑的?()C、信息的价值A、信息的时效性B、信息的存储方式C、法律法规的规定D、信息网络安全的第三个时代是()41A、主机时代,专网时代,多网合一时代A、主机时代,时代,网络时代B PC、时代,网络时代,信息时代C PC、年,年,年D
200120022003、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和42制定的?A、安全策略A、安全标准B、操作规程C、安全基线D、以下哪个不属于信息安全的三要素之一?43C、机密性A、完整性B、抗抵赖性C、可用性D、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?44C、目标应该具体A、目标应该清晰B、目标应该是可实现的C、目标应该进行良好的定义D、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?45A、制度和措施A、漏洞分析B、意外事故处理计划C、采购计划D、以下哪一项是对信息系统经常不能满足用户需求的最好解释46C、没有适当的质量管理工具A、经常变化的用户需求B、用户参与需求挖掘不够C、项目管理能力不强D。