-
对于ADSL的正确理解是( )对于不同的网络操作系统提供功能的描述,下列哪种说法是错误的?()甚高速数字用户环路
非对称数字用户环路#
高速数字用户环路Windows2000server有良好的文件和打印能力,有优秀的目录服务#
Wi
-
将高级语言源程序翻译为机器语言程序的过程中常引入中间代码。以下关于中间代码的叙述中,错误的是______。操作需要特权指令执行。不同的高级程序语言可以产生同一种中间代码
使用中间代码有利于进行与机器无关的优化
-
在大数据的关键技术中,数据抽取工具ETL是( )过程主要使用的技术。详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。.数据采集#
数据存储
数据清洗
数据分析概要设计说明书
详细设计说明书
用户手册#
-
以下哪一项是已经被确认了的具有一定合理性的风险?基于FTP协议扫描的主要方式?()总风险
最小化风险
可接受风险#
残余风险基于SYN标志扫描技术
基于FIN标志的扫描技术
代理扫描#
基于HTTP协议的扫描技术答案:CC
-
ATM网络采用了许多通信量管理技术以避免拥塞现象的出现,其中( )是防止网络过载的第一道防线。从政策导向、市场需求、技术发展等寻找项目机会、鉴别投资方向属于立项管理的( )工作。 连接许可#
选择性信元丢弃
通
-
在管理项目及投资决策过程中,需要考虑很多成本因素,比如人员的工资、项目过程中需要的物料、设备等,但是在投资决策的时候我们不需要考虑( ),还应尽量排除它的干扰。The( )provides the project manager with the a
-
100BaseT中的“Base”的意义是?( )下列关于嵌入式软件中间件的叙述中,错误的是______。基础传输
基带传输#中间件通过标准接口,实现与应用程序的关联,提供特定功能的服务
中间件的使用提高了应用软件可移植性
中间件
-
姓名,年龄,出生年月,联系方式,部门号),不会#年龄和出生年月
年龄和联系方式#
出生年月和联系方式
出生年月和年龄解析:在本题中考生需注意unsigned char的用法,永远不会为负数,所以进入循环后就死循环了。在实际的软
-
从时间、地区和商品种类三个维度来分析某电器商品销售数据属于( )。根据《软件文档管理指南》(GB/T 16680—1996),以下关于文档评审的叙述,______是不正确的。
ETL
联机事务处理(OLTP)
联机分析处理(OLAP) #
数
-
232为标识号,如一条发送线、一条接收线及一条地线。RS-232C标准规定的数据传输速率为每秒50b,150b,600b,1200b,9600b,一般用于20m以内的通信。调制解调器(Modem)与计算机连接是数据电路通信设备(Data Circutterminat
-
( ):The capability provided to the consumer is to use the provider’s applications runningon a cloud infrastructure,The applications are accessible from various client devicesthrough either a thin cli
-
以太网帧中的帧校验字段的长度是某程序由相互关联的模块组成。测试人员按照测试需求对该程序进行了测试。出于修复缺陷的目的,程序中的某个旧模块被变更为一个新模块。关于后续测试,______是不正确的。4字节#
6字节
7
-
评估BCP时,下列哪一项应当最被关注:有什么方法可以测试办公部门的无线安全?灾难等级基于受损功能的范围,而不是持续时间
低级别灾难和软件事件之间的区别不清晰
总体BCP被文档化,但详细恢复步骤没有规定
宣布灾难的
-
最早出现的计算机网络是( )根据《计算机软件质量保证计划规范》(GB/T 12504-1990)规定,( )是指确定在软件开发周期中的一个给定阶段的产品是否达到在上一阶段确立的需求的过程。 Internet
Novell
ARPAnet#
LAN测
-
在数据库方式下,信息处理中占据中心位置的是______。事务的ACID性质中,关于原子性(Atomicity)的描述正确的是______。磁盘
程序
数据#
内存指数据库的内容不出现矛盾的状态
若事务正常结束,即使发生故障,更新结果也不
-
BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:下面对于SSH的说法错误的是?()上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
下读,主体不可读安全级别高于它的数据;上写,主体
-
在系统集成工程建设项目的网络计划图中,关键路径是指( )。 在IPv4互联网中,如果需要指定一个IP数据报经过路由器的完整路径,那么可以使用的数据报选项为由图中关键节点组成的路径
图中总的工作持续时间最长的路径 #
-
在项目配置管理的主要任务中,不包括( )。 安全策略要有效的部署和实施,需要注意三个方面:()、培训教育、执行。版本管理
发行管理
检测配置 #
变更控制沟通
贯彻#
协作
支持对配置项进行检测属于开发中的测试工作,
-
软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其相适应的软件开发方法是______。关于IEEE802.11标准的描述中,错误的是构件化方法
结构化方法#
面向对象方法
快速原型方法采用的是层次结构模型
采用的
-
盗窃信用卡的人的购买行为可能不同于信用卡持有者,信用卡公司通过分析不同于常见行为的变化来检测窃贼,这属于( )分析。系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。分类
关联规则
聚类
-
与内存相比,外存的特点是( )。ASP程序的错误类型有编译错误,运行错误和( )三种。容量大、速度快
容量小、速度慢
容量大、速度慢#
容量大、速度快逻辑错误#
数据错误
调试错误
载入错误与内存相比,外存的特点是存储
-
不包括在微型计算机的三类总线中的是__()__。适合于白盒测试的设计技术主要有( )。数据总线
控制总线
地址总线
消息总线#逻辑覆盖法#
图形矩阵
基本路径测试#
负载测试数据总线:一般是由三态门控制的双向数据信道
-
对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是()。任何单位和个人在从计算机信息网络上下载程序、数据或者购置、维修、借人计算机设备时,应当进
-
在实际沟通中,( )更有利于被询问者表达自己的见解和情绪e 在搜索引擎中搜索计算机网络中的互联设备“路由器”,最合适的查询条件为______。封闭式问题
开放式问题 #
探询式问题
假设性问题“计算机网络中的路由器”
计
-
以下关于DPI的叙述中,正确的是( )。对多个项目编制进度计划和分配资源,()将可能受到影响。 ()每英寸的bit数
存储每个像素所用的位数
每英寸像素点 #
显示屏上能够显示出的像素数资源平衡和质量控制
历时压缩和
-
如果Cisco设备的VTY需要远程访问,则需要配置()。关于公告栏广告的发布技巧,以下说法不正确的是( )。至少8位含数字、大小写、特写字符的密码#
远程连接的并发数目#
访问控制列表#
超市退出#写一个好标题
对内容部
-
传统的SQL技术中,使用“SELECTDISTINCT”方式查询得到的结果,实际上为 ______。排列图(帕累托图)可以用来进行质量控制是因为______。数组
列表
包
集合#它按缺陷的数量多少画出一条曲线,反映了缺陷的变化趋势
它将缺陷
-
根据《软件文档管理指南》(GB/T 16680—1996),以下关于软件文档归类的叙述,______是不正确的。在DBS中,逻辑数据与物理数据之间可以差别很大,实现两者之间转换工作的是 ______。开发文档描述开发过程本身
产品文档描述
-
指导和规范信息安全管理的所有活动的文件叫做?对计算机信息系统中发生的案件,有关使用单位应当在24小时内向()以上人民政府公安机关报告。过程
安全目标
安全策略#
安全范围当地县级#
省级
公安部
国家安全部答案:C
-
以下关于代理服务器功能描述最为正确的是____.在IP地址中,设置不同用户的访问权限,对外界或内部的Internet地址进行过滤,设置不同的访问权限。 (3)增加缓冲器(Cache),对经常访问的地址创建缓冲区,大大提高热门
-
假设某分时系统釆用简单时间片轮转法,当系统中的用户数为n、时间片为q时, 系统对每个用户的响应时间T=( )。下面关于程序语言的叙述,错误的是( )。n
q
n x q #
n + q脚本语言属于动态语言,不产生独立保存的目标程序
-
IP地址190.233.27.13/16的网络部分地址是?从安全分析员的观点来看,Windows2000可以监视三种主要事件来确保安全。其中不属于监视范围的是()。190.0.0.0
190.233.0.0#
190.233.27.0
190.233.27.1登录注销
对象访问
进
-
关闭计算机的正确方法是()。下列IP地址中()是C类地址直接关掉电源开关
直接拔掉电源插头
通过开始菜单的“关闭系统”选项#
拉掉主机的电源线127.233.13.34
152.87.209.51
169.196.30.54
202.96.209.21#
-
( )是将企业内外部条件各方面内容进行综合和概括,进而分析组织的优势和劣势,以及面临的机会和威胁的一种分析方法。 TCP
IPsec#
PPOE
SSL波特五力模型
价值链分析法
竞争态势矩阵(
CPM)
态势分析法(SwOT)#解析:TCP
-
80-20规则是谁提出来的:根据题意,请指出图9-13中状态A、B分别是什么状态,事件C、D分别是什么事件。戴明
克劳斯比
朱兰
帕累托##DA:空闲B:占用C:入住D:取消预订 解析:“维修”完成后客房处于“空闲”状态,故状态A为
-
以下对Windows服务的说法错误的是( )DMA工作方式下,在( )之间建立了直接的数据通路。为了提升系统的安全性管理员应尽量关闭不需要的服务
Windows服务只有在用户成功登录系统后才能运行#
可以作为独立的进程运行或
-
以下关于软件测试的描述,______是正确的。软件工程过程中某一阶段的变更,均要引起( )的变更,这种变更必须严格加以控制和管理。系统测试应尽可能在实际运行使用环境下进行#
软件测试是在编码阶段完成之后进行的一项活
-
P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?一下对于混合加密方式说法正确的是()。实时监控技术。#
访问控制技术。
信息加密技术。
身份认证技术。使用公开密钥密码体制对要传输的信息
-
病毒性营销是利用()原理,在互联网上像病毒一样迅速蔓延,成为一种高效的信息传播方式。信息安全管理手段不包括以下哪一项博客营销
网络会员制营销
E-mail营销
用户口碑传播#技术
流程#
人员
市场D答案:B
-
哪种网际协议用来将IP地址映射为MAC地址()。P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?用户数据报协议(UDP)
互连网控制报文协议(I