-
Ping使用的是TCP/IP中的哪个协议()。存储器地址有很重要的作用,它的作用是( )。用户数据报协议(UDP)
互连网控制报文协议(ICMP)#
地址解析协议(ARP)
你想地址解析协议(RARP)便于按照地址编号读写连续的数据
作为存
-
公民为完成法人或者其他组织工作任务所创作的作品是职务作品。对于主要是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图、计算机软件等职务作品,其( )下列
-
Internet的前身最早是( ),它首次实现了一些异地计算机的数据共享。在国家信息化体系六要素中,( )是进行信息化建设的基础INTRANET
VPN
ARPNET#
EXTRANET信息技术和产业#
信息化政策法规和规范标准
信息资源的开发和利
-
决定项目成本的最精确的和最正确的技术是 ()技术。()将Students表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句如下( )。由下而上#
类比
预算
修正标准GRANT S
EL
E
CT TO
-
下列哪种方法不能有效的防范SQL进入攻击()?由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。如果新计划没有被测试下面哪项是最主要的风险对来自客户端的输入进行完备的输入检查
把SQL语句替换为存储过程
-
在无线局域网中使用的协议是( )。传输控制协议(TCP)是( )传输层协议。802.3
802.5
802.7
802.11#面向连接的#
无连接的DA
-
IPv6地址33AB:0000:0000:CD30:0000:0000:0000:0000/60可以表示成各种简写形式,以下写法中,正确的是____.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。33A
-
以下()。技术不是实现防火墙的主流技术现代项目管理过程中,一般会将项目的进度、成本、质量和范围作为项目管理的目标,这体现了项目管理的()特点。包过滤技术
应用级网关技术
代理服务器技术
nat技术#多目标性#
层次
-
在Linux系统中,用户组加密后的口令存储在____文件中。http://servername/script/..%c0%af../winnt/system32/cmd.exe中%c0%af表示什么?()/etc/passwd
/etc/shadow
/etc/group#
/etc/shells%c0%af是“/”字符的非法 UTF-
-
网络发生了阻塞,其根据是( )。是我国推行标准化,吞吐量也增加
网络节点接收和发出的分组越来越少
网络节点接收和发出的分组越来越多
随着通信子网的负荷的增加,吞吐量反而降低#《中华人民共和国标准化法》#
标准
-
若采用邻接矩阵来存储简单有向图,则其某一个顶点i的入度等于该矩阵______。在电子商务安全体系结构中,安全认证层涉及的技术是()。第i行中值为1的元素个数
所有值为1的元素总数
第i行及第i列中值为1的元素总个数
第
-
Server对象仅工作在( )。某项工程需在室外进行线缆铺设,但由于连续大雨造成承建方一直无法施工,开工日期比计划晚了2周(合同约定持续1周以内的天气异常不属于反常天气),给承建方造成一定的经济损失。承建方若寻求补偿
-
一般的软件开发过程包括需求分析、软件设计、编写代码、软件维护等多个阶段,其中 ______是软件生命周期中持续时间最长的阶段。以下关于软件需求分析和软件设计的叙述中,不正确的是( )需求分析
软件设计
编写代码
软
-
对于提供网络服务的内部网络,通常选择下列哪种防火墙对服务效率影响最大()。用数据报服务时,负责端到端的流量控制的是( )。包过滤防火墙
双宿主机防火墙#
屏蔽主机防火墙
屏蔽子网防火墙主机(端系统)和通信子网
通
-
通常在Linux和Windows系统之间实现文件共享传输,使用( )1949 年,()发表了题为《保密系统的同学理论》的文字,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。Samba
Ftp#Shannon#
Diffie
Hellman
ShamirBA
-
项目成本的类型主要包括直接成本、间接成本、固定成本和可变成本等。某项目经理在工作中使用的打印机的墨盒,该项成本跟业务量增长之间的关系是( )。 计算机病毒主要破坏计算机系统的()。等比例增长关系
正相关增长
-
操作系统指纹技术不包括下面那类内容?()是国家信息化体系的六大要素。 FIN探测
TCP ISN取样
ACK值
mac地址信息#数据库、国家信息网络、信息技术应用、信息技术教育和培训、信息化人才、信息化政策、法规和标准
信息
-
页面会自动关闭#提高客户端访问外网的效率
隐藏企业内部网络细节
节省IP开销
以上答案都正确#答案:D代理服务器的主要功能如下: (1)设置用户验证和记账功能,对经常访问的地址创建缓冲区,大大提高热门站点的访
-
在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()基于Web的客户/服务器应用模式飞速发展的原因是( )。将要访问的Web站点按其可信度分配到浏览器的不同安全区域
在浏览器中安装
-
项目计划执行结果包括:若某线性表中最常用的操作是在最后一个元素之前插入和删除元素,则采用______最节省运算时间。工作结果和变更请求#
项目计划最新进展和纠正措施
基线变更和工作授权
额外的计划和结果单链表
仅
-
以下哪项不属于信息社会的重要特征? ()在网络体系结构中,传输层的主要功能是信息资源是核心资源
知识成为社会发展的巨大资源
文化模式日趋虚拟化、单一性#
社会生活逐步计算机化、自动化不同应用进程之间的端-端通信
-
以下哪一项不是安全策略管理系统的组成部分?()下列网络互连设备中,属于物理层的是( ),属于网络层的是( )。日志与审计服务
策略管理中心
策略执行点
SPM网关#中继器#
交换机
路由器
网桥D解析:试题66:中继器是局域
-
信息安全管理体系策略文件中第一层文件是?计算机网络安全威胁分为( )三个方面。信息安全工作程序
信息安全方针政策#
信息安全作业指导书
信息安全工作记录黑客攻击、计算机病毒、拒绝服务#
黑客攻击、身份窃取、拒绝
-
无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAP的描述,正确的是()。开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为WAPI从应用模式上
-
电信的网页防篡改技术有()在面向对象的概念中,类是现实世界中实体的形式化描述,类将该实体的( )和操作封装在一起。外挂轮询技术#
核心内嵌技术#
时间触发技术#
安装防病毒软件属性#
需求
对象
抽象答案:ABCA
-
允许取空值但不允许出现重复值的约束是______。我国颁布的《大楼通信综合布线系统YD/T926》标准的适用范围是跨度距离不超过______米,办公总面积不超过1000平方米的布线区域。NULL
UNIQUE#
PRIMARY KEY
FOREIGN KEY50
-
不是易用性测试包括的内容。以下哪个进程不属于NFS服务器端的进程?安装测试
界面测试
菜单测试
文档测试#statd#
mountd
nfsd
Automounter解析:本题考查易用性测试的概念。答案:A
-
常用的需求分析方法有:面向数据流的结构分析方法(SA),面向对象的分析方法(OOA)。( )不是结构化的分析方法的图形工具。下面哪一个不是对点击劫持的描述决策树
数据流图
数据字典
快速原型#是一种恶意攻击技术,用于跟
-
BGP在传输层采用TCP来传送路由信息,使用的端口号是______。建立在信息技术基础之上,以系统化的管理思想,为企业决策层及员工提供决策运行手段的管理平台是______。520
89
179#
180企业资源计划系统#
客户关系管理系统
-
是一种靠修改其他程序来插入或进行自我复制,从而感染其他程序的一段程序。,是数据库恢复的基本技术。病毒#
乱码
异常程序
黑客数据库镜像
日志文件#
重建记录
修复介质A解析:在数据库的运行过程中,有可能出现各种故
-
通过中心结点完成集中控制的网络拓扑是下列哪项是多级安全策略的必要组成部分?树状拓扑
网状拓扑
星型拓扑#
环型拓扑主体、客体的敏感标签和自主访问控制。
客体敏感标签和强制访问控制。
主体的安全凭证、客体的安
-
如果一个模块内各功能部分都使用了相同的输入数据,则称该模块为功能内聚模块。它是内聚程度最高的,也是模块独立性最强的模块。功能内聚模块的优点是容易修改和维护,应当尽可能使模块达到功能内聚这一级,通常要求所有
-
不属于网站渗透测试的内容。事务T1读取数据A后,数据A又被事务T2所修改,事务T1再次读取数据A时,与第一次所读值不同。这种不一致性被称为( ),其产生的原因是破换了事务T1的( )。防火墙日志审查#
防火墙远程探测与
-
给计算机系统的资产分配的记号被称为什么以下信息安全原则,哪一项是错误的?安全属性
安全特征
安全标记#
安全级别实施最小授权原则
假设外部系统是不安全的
消除所有级别的信息安全风险#
最小化可信任的系统组件答案
-
将本地网络与一个远程工作站相连,需要( )网桥(桥接器)。包过滤防火墙对数据包的过滤依据不包括( )。在互连两端各装一个
在远程安装一个
在本地网络安装一个远程#
在本地网络安装一个本地源IP地址
源端口号
MAC地址
-
在关系模式r(u,f)中,如果x→y,存在x的真子集x1,使x1→y,称函数依赖x→y为()有关Kerberos说法下列哪项是正确的?平凡函数依赖
部分函数依赖#
完全函数依赖
传递函数依赖它利用公钥加密技术。
它依靠对称密码技术。#
它是
-
假设在系统中一个文件有两个名字,它与一个文件保存有两个副本的区别是 ______。下列哪项是用于降低风险的机制前者比后者所占用的存储空间更大
前者需要两个目录项,后者只需要一个目录项
前者存取文件的速度快,后者存
-
某计算机字长32位,存储容量8MB。按字编址,其寻址范围为( )。ARP请求报文属于( )。0~1M-1
0~2M-1#
0~4M-1
0~8M-1单播
广播#由题设可知字长32bit,存储容量8MB,按字编址,则需要的地址空间大小为:8MB/(32/8)=2M
-
风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?采购人员按照()的安排实施采购活动。只识别与业务及信息系统有关的信息资产,分类识别
所有公司资产都要识别#
可以从业务流程出发,识
-
,是数据库恢复的基本技术。信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?数据库镜像
日志文件#
重建记录
修复介质流程所有者
系统管理员
安全管理员
数据所有者#解析:在数据库的运行过程中,有可能出