-
判断题:户外mesh网只支持点对点拓扑结构。通过哪种协议可以在网络中动态地获得IP地址?( )正确
错误#DHCP#
SNMP
PPP
UDPBA
-
硬件设备的使用管理包括()。数字签名技术属于信息系统安全管理中保证信息( )的技术。严格按硬件设备的操作使用规程进行操作#
建立设备使用情况日志,并登记使用过程#
建立硬件设备故障情况登记表#
坚持对设备进行例
-
安全技术评估工具通常不包括在关系模式r(u,f)中,如果x→y,存在x的真子集x1,使x1→y,称函数依赖x→y为()漏洞扫描工具
入侵检测系统
调查问卷#
渗透测试工具平凡函数依赖
部分函数依赖#
完全函数依赖
传递函数依赖答案:C
-
信安标委中哪个小组负责信息安全管理工作?()如果承建单位的项目由于工作失误而导致采购的设备不能按期交货,施工合同没有按期完成,则建设单位可以要求()承担责任WG1
WG5
WG7#
WG8承建单位#
监理单位
设备供应商
项目
-
王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且( )。估算方法是基于分解的技术的方法,分类正确的是( )。其著作权由公司享有 #
其著作权由软件设计师享有
除其署名权以
-
在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?避免死锁的一个著名的算法是( )。冗余路径
(服务器)集群#
拨号备份链路
备份电源先入先出法
银行家算法#
优先级算法
资源按序分配法答案:B本题考
-
在一个关系R中,若每个数据项都是不可再分割的,包括() 。 ()1NF#
2NF
3NF
4NF一系列正规的证明文件,用于定义正规项目文件的变更步骤
一系列文档程序,由此来检验其与要求的一致性
审批项目范围变更的一系列过程,包
-
默认情况下,所有用户对新创建的文件共享有什么权限?()根据维护的具体内容的不同,可对软件维护进行分类。______是指对文件或数据库中的记录进行增加、修改和删除等操作,通常采用专用的程序模块。读取
完全控制#
写入
-
防火墙的特征是()。安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()保护脆弱和有缺陷的网络服务#
加强对网络系统的访问控制#
加强隐私,隐藏内
-
组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?对你的项目进行了随机的质量审计。这样的审计目标通常是什么?应急计划
远程办法
计算机安全程序#
电子邮件个人隐私总结出经验教训,以便
-
系统总线通常采用______的方式传送数据。以下IP地址中属于B类地址的是______。串行
并行#
分时
分频10.20.30.40
172.16.26.36#
192.168.200.10
202.101.244.101解析:总线是一组能为多个部件共享的公共信息传输线路
-
拒绝式服务攻击会影响信息系统的哪个特性?关于控制措施选择描述不正确的是完整性
可用性#
机密性
可控性总成本中应考虑控制措施维护成本
只要控制措施有效,不管成本都应该首先选择#
首先要考虑控制措施的成本效益
应
-
分辨率为640*480的真彩色图象,象素分辨率为24bit,如果以每秒25帧动态显示,则需要的通信带宽是安全策略不包括( )。1.54Mbps
2.048Mbps
18.4Mbps
184Mbps#安全控制策略#
机构安全策略
系统安全策略
安全策略目标DA
-
位图______。当组织将客户信用审查系统外包给第三方服务提供商时,显示速度较慢
占用空间较大,处理侧重于获取和复制,显示速度快满足并超过行业安全标准
同意可以接受外部安全审查
其服务和经验有很好的市场声誉
符合
-
单向链表中往往含有一个头结点,该结点不存储数据元素,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,不正确的是( )若在头结点中存入链表长度值,代表链表的头指针不因为链表为空而改变
加
-
是将存储设备与服务器直接连接的存储模式。 Linux操作系统中,网络管理员可以通过修改____文件对Web服务器端口进行配置。#
DAS
NAS
SAN
S
CSIinetd.conf
lilo.conf
httpd.conf#
resolv.conf直接连接存储(DAS)将磁盘阵
-
某公司原有一个C类IP的局域网,现单位组织机构调整,分为5个部门,要求采用子网划分的方式将原有网络分为5个子网,则每个子网中最多可容纳主机数量为()。由正式的技术评审而得到的软件配置项协议和软件配置的正式文本
-
以下哪种访问控制策略需要安全标签?下面哪一个不是系统废弃阶段风险管理的工作内容基于角色的策略
基于标识的策略
用户指向的策略
强制访问控制策略#安全测试#
对废弃对象的风险评估
防止敏感信息泄漏
人员培训答案
-
关于SNMP的说法中,“ ______”是正确的。以下对信息安全描述不正确的是SNMP协议是依赖于UDP协议数据报服务的应用层协议#
SNMP协议是依赖于TCP协议数据报服务的应用层协议
SNMP协议是依赖于UDP协议数据报服务的传输层协
-
关于QQ系统的描述中,正确的是一个子网网段地址为2.0.0.0掩码为255.255.224.0网络,他一个有效子网网段地址是?多次登录使用同一个会话密钥
服务器保存好友列表#
QQ客户机之间通信仅可使用TCP协议
聊天信息明文传输2.1.
-
在数据库系统中,当视图创建完毕后,数据字典中保存的是( )。事实上,视图是一个( )。不是项目团队建设的依据(输入)。查询语句
查询结果
视图定义 #
所有引用的基本表的定义#团队绩效评估#
资源日历
人员配备管理计
-
以下属于DTE(DataTerminalEquipment)数据终端设备的有()“hacker”的中文含义是()。路由器#
PC#
交换机
HUB黑客#
入侵者
攻击者
网虫答案:AB答案:A
-
安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()关于IEEE802.11标准的描述中,错误的是PINC 扫描技术和端口扫描技术
端口扫描技术和漏洞扫描技术#
C 操作系统探测和漏洞扫描
-
《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。以下IP地址中不能分配给主机的是______。GA163-1997
GA267-2000#
GA243-2000
GB17859-1999131.107.255.80
231.255.0.11
126.1.0.255#
198.121.254.255答
-
在物联网的关键技术中,射频识别(RFID)是一种( )。在Linux环境下,使用如下哪个命令可以禁用eth1网络接口( )信息采集技术#
无线传输技术
自组织组网技术
中间件技术service netork stop eth1#
ifstop eth1
ifdown et
-
计算机信息系统可信计算基是:()。以下IP地址中属于B类地址的是______。计算机系统装置
计算机系统内保护装置#
计算机系统保护
计算机系统安全10.20.30.40
172.16.26.36#
192.168.200.10
202.101.244.101答案:BB
-
拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行网络,对于通信处理机,下面哪一项是最好的灾难恢复计划。对于现存的安全策略有两个方面, 它们都是建立在()这一概念之上。每日备份离线存储
选择在
-
CMMI所追求的过程改进目标不包括______。以下信息安全原则,哪一项是错误的?保证产品或服务质量
项目时间控制
所有过程都必须文档化#
项目成本最低实施最小授权原则
假设外部系统是不安全的
消除所有级别的信息安全风
-
采用频率为8kHz,量化精度为8位,在非管态的某一时刻,处于就绪状态的用户进程最多有______个。3KB
4KB
6KB
8KB#5#
6
1
4解析:根据采样定理,采样频率至少为6800Hz,只有1个处理器,在非管态(即用户进程执行状态)的某一时
-
目前的两种加密体系是对称密钥加密和公开密钥加密,公开密钥加密使用( )密钥进行加密解密。在IEEE802.11标准中,实现虚拟监听机制的层次是三个不同的
三个相同的
两个相同的
两个不同的#应用层
物理层
MAC层#
LLC层DIE
-
关于关系营销和交易营销的说法正确的是()。中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括()。关系营销注重保留顾客,交易营销注重赢得顾客#
关系营销注重产品,交易营
-
()的生产者在其产品进入市场销售之前,必须申领《计算机信息系统安全专用产品销售许可证》。为使软件开发获得成功,一个关键性问题是必须对软件范围、风险、资源、任务、里程碑、成本、进度等做到心中有数,而( )可以提
-
数据仓库上的业务处理称作( )。对4对线的UTP链路来说,测试近端串扰(NEXT)损耗需要的次数至少是______。联机事务处
联机分析处理#
联机输入处理
联机查询处理4次
8次
12次
6次#B解析:在一条UTP的链路上,NEXT损耗的测
-
制定应急响应策略主要需要考虑文件存储设备中,__()__不支持文件的随机存取。系统恢复能力等级划分
系统恢复资源的要求
费用考虑
人员考虑#磁盘
光盘
软盘
磁带#答案:D文件存取分为顺序存取和随机存取,在试题给出
-
虚拟存储器是把__()__有机地结合起来使用的。内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:内存与外存#
内存与高速缓存
外存与高速缓存
内存与寄存器这种缺乏了解会导致
-
为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()小王为本公司草拟了一份计算机设备采购合同,其中写到“乙方需按通常的行业标准提供技术支持服务”。经理审阅后要求小王修改,原因是______。人际关系技
-
转换为三位非压缩BCD数,按百位、十位和个位的顺序表示,应为______。()负责全国互联网站从事登载新闻业务的管理工作。00000001 00000011 00000111
00000011 00000001 00000111
00000010 00000011 00000100#
00000011
-
异地容灾对于系统的安全运行有着十分重要的作用,“______”是错误的。信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是()。备份中心当与数据中心的距离不应太远#
备
-
一个组织内的安全策略一般不包括以下哪个方面?()在评估信息系统的管理风险。首先要查看目的
范围
角色#
责任控制措施已经适当
控制的有效性适当
监测资产有关风险的机制
影响资产的漏洞和威胁#C答案:D
-
下列不属于iptables规则策略表的是B()。对于文法G(S):S→S+aT|aT|+aTfilter
forward#
mangle
natT→*aT|*a
对于句型aT+a*a*a,(28)是该句型的直接短语,(29)是该句型的句柄。
aT#
+a
a*a*a
aT+a*a*aBA