-
直击雷:直接击在()并产生电效应、热效应和机械力的雷电放电()。以下对信息安全管理的描述错误的是建筑物#
构建物#
地面突进物#
大地或设备#信息安全管理的核心就是风险管理
人们常说,三分技术,七分管理,可见管理
-
计算机安全是指计算机系统的()受到保护。灾难恢复与数据恢复的关系是()。硬盘、软盘、光盘
显示器、软盘、硬盘
硬件、软件、数据#
主机、CPU、键盘两者意义相同
前者包含后者#
后者包含前者
两者没有关系答案:CB
-
Server对象仅工作在( )。Windows操作系统下可以通过安装____组件来提供FTP 服务。客户端
网络客户端
Web服务器端#
数据库端IIS#
IE
Outlook
ApacheC在Windows系统中,IIS可以提供包括WWW、FTP等多种网络服务,IE可以用
-
通常,数据库管理系统的规划设计过程可以分为4个子阶段。在( )阶段,属于()类控制措施。需求获取及分析
概念结构设计
逻辑结构设计
物理结构设计#预防
检测#
威慑
修正数据库的设计过程可以分为需求分析阶段、概念结
-
以下哪个进程不属于NFS服务器端的进程?以下关于解释程序和编译程序的叙述中,正确的是( )。statd#
mountd
nfsd
Automounter编译程序和解释程序都生成源程序的目标程序
编译程序和解释程序都不生成源程序的目标程序
-
公安部计算机管理监察部门自接到计算机信息系统安全专用产品检测申请之日起,应当在15日内对安全专用产品作出()。应急响应流程一般顺序是功能证明
审核结果#
质量证明
功能认证信息安全事件通告、信息安全事件评估、
-
下列哪个为我国计算机安全测评机构企业开展网络营销首先要()。CNITSEC#
TCSEC
FC
CC进行网上调研#
建立营销系统
进行宣传推广
制定营销计划答案:AA
-
为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()在Oracle中,将scott的资源文件改为otherprofile,下列哪个是正确的?( )人际关系技能
项目管理技能
技术技能
沟通技能#ALTER PROFILE USER scott o
-
安全备份的策略不包括()安全策略应确定搜索恶意代码(如病毒、特洛伊木马等)的安全程序的存放位置。合适的位置包括文件服务器、桌面系统以及()等。所有网络基础设施设备的配置和软件
所有提供网络服务的服务器配置
网
-
在质量控制中,要分析判断质量分布状态应采用()企业ISMS(信息安全管理体系)建设的原则不包括以下哪个直方图法#
因果分析法
排列图法
控制图法管理层足够重视
需要全员参与
不必遵循过程的方法#
需要持续改进在质量控
-
URL的中文全称是______。项目面临的各种风险中,( )对客户的影响最为深远。统一资源定位器#
超文本传输控制协议
简单邮件传输协议
Internet协议范围风险
进度风险
成本风险
质量风险#答案:AD
-
FTP的全称是______。关于OSPF拓扑数据库,下面选项中正确的是____.File Take Picture
File Transfer Protocol#
File Tool Protocol
File Take Process每一个路由器都包含了拓扑数据库的所有选项
在同一区域中的所有路
-
所谓3C技术是指()。以下文档中______不是需求分析阶段产生的。新材料和新能量
电子技术、微电子技术、激光技术
计算机技术、通信技术、控制技术#
信息技术在人类生产和生活中的各种具体应用可行性分析报告
项目计划
-
ITU制定的视频会议系列标准中,______系列标准是为了在公共电话交换网络(PSTN)上实现可视电话业务而制定的。SELECT语句中没有分组子句和聚合函数时,SELECT子句表示了关系代数中的 ______。H.320
H.323
H.324#
H.264投
-
深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()在组织图中的虚点线意味着:流特征选择
流特征提供
分类器#
响应#关系的存在与否取决于组织的性质
当图表被
-
公安部计算机管理监察部门负责()。电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。下列颜色空间中,______不属于电视系统的颜色空间。监察市场运营情况
计算机信息系统安全专用产品销售许可证的审批颁发
-
C类安全机房和一般的已记录媒体存放间,其建筑物的耐火等级应符合TJ16《建筑设计防火规范》中规定的()耐火等级。下面是Web网页的保存格式类型,可以以纯文本格式保存网页信息的是____。一级
二级#
三级
四级Web页,全部
-
以下关于采购工作说明书的叙述中,______是错误的。组织内应急通知应主要采用以下哪种方式采购说明书与项目范围基准没有关系#
采购工作说明书与项目的工作说明书不同
应在编制采购计划的过程中编写采购工作说明书
采
-
监测特定的项目结果,以便确定它们是否遵从特定的质量标准的过程被称为:根据《中华人民共和国政府采购法》,()应作为政府采购的主要方式。质量保证
质量控制#
质量计划
质量评审公开招标#
邀请招标
竞争性谈判
询价BA
-
IE9常用选项下的“源”按钮的作用是______。在信息系统集成项目建议书中,“信息资源规划和数据库建设”属于()部分。提供网页的源代码
提供网页中用到的图片﹑音频等素材
包含由网站发布的经常更新的内容#
提供网站的基
-
下面可以攻击状态检测的防火墙方法有:()关于IM系统标准的描述中,正确的是协议隧道攻击#
利用FTP-pasv绕过防火墙认证的攻击#
ip欺骗攻击
反弹木马攻击#最初由Mirabils公司提出
主要由IEEE负责制定
所有IM系统都使
-
计算机系统运行管理部门应根据下述可能出现的紧急情况制定相应的应急计划:()总线型拓扑结构和环型拓扑结构的主要缺点是( )。计算机系统发生故障#
误操作#
计算机病毒的侵蚀#
意外停电#某一结点(一般指中心结点)可
-
决定项目成本的最精确的和最正确的技术是 ()技术。()若程序中定义了三个函数f1,f2,f3,并且函数f1执行时会调用f2、函数f2执行时会调用f3,那么正常情况下,()。由下而上#
类比
预算
修正标准f3执行结束后返回f2继
-
计算机信息系统安全专用产品的生产者申领销售许可证,必须对其产品进行安全功能()。不会影响测试质量。检测和认定#
论证
审核
说明用户需求频繁变化
测试流程不规范
采用背靠背测试方式#
测试周期被压缩答案:A解析:
-
作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该最先确认?未经允许使用计算机信息网络资源的个人,公安机关可以处()的罚款。组织的风险,像单点失败或设备风险
重要业务流程的威胁
根据恢复优先级设
-
NFS服务器可以共享目录和文件,用来记录共享目录和文件列表的文件是______是利用IP网络技术构建的、面向企业内部的专用计算机网络。/usr/exports
/etc/exports#
/file/shared
/etc/sharedInternet
Intranet#
Extranet
-
中华人民共和国境内的计算机信息系统安全专用产品进入市场销售,实行()。我国信息安全事件分级不考虑下列哪一个要素?定点销售
限量销售
销售许可证制度#
以上都不是信息系统的重要程度
系统损失
社会影响
业务损失#答
-
甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。B类安全机房和重要的已记录媒体存放间,其建筑物的耐火等级
-
根据《软件工程术语GB/T11457-2006》,基线是业已经过正式审核与同意,可用作下一步开发的基础,并且只有通过正式的修改管理步骤方能加以修改的规格说明或产品。对于配置管理,有以下三种基线:功能基线、()和产品基线
-
在T568B的标准里,RJ-45连接器的管脚号和颜色编码一一对应,管脚6对应颜色是()。以下关于CISC(Complex lnstruction Set Computer,复杂指令集计算机)和RISC (Reduced Instruction Set Computer,精简指令集计算机)的叙述
-
计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。常用的具体防电磁信息泄漏的方法有:()。实体安全保护#
人员管理
媒体安全保护
设备安全保护信息加密#
相关干扰法#
-
一个含有n个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有______个零元素。以下哪一项不是跨站脚本攻击?()e
2e
n2-e
n2-2e#给网站挂马
盗取COOKIE
伪造页面信息
暴力破解密码#解析:邻接矩阵反映顶点间邻接关
-
在创建工作分解结构的过程中,项目相关人员要()168.1.0/24使用掩码255.255.255.240划分子网,其可用子网数为(),每个子网内可用主机地址数为()进行时间估算和成本估算
进行WBS
对WBS给予确认并对此达成共识#
编制绩效报
-
编写配置管理计划,识别配置项的工作是( )的职责。对于ATM的正确理解是( )。配置管理员#
项目经理
项目配置管理委员会
产品经理异步接入模式#
自动传输模式
异步转移模式AA
-
在以太网中采用下面哪种网络技术?( )外部组织使用组织敏感信息资产时,以下正确的做法是?. FDDI
. ATM
. CSMA/CD#
.Toke ring确保使用者得到正确的信息资产。
与信息资产使用者签署保密协议。#
告知信息资产使用的
-
在物流系统中,起着缓冲、调节和平衡作用的物流活动是()。将一个A[1..100,1..100]的三对角矩阵,按行优先存入一维数组B[1..298]中,A中元素A[65,65]在B中的位置为______。运输
配送
仓储#
装卸192
193#
195
196C解析
-
如果C类子网的掩码为255.255.255.224,则包含的子网位数、子网数目、每个子网中的主机数目正确的是______。使用( )可以创建方便快捷的导航系统。2,2,62
3,30#
4,14,14
5,30,6Browser Capabilities组件
Database Acces
-
程序的主要功能是审查系统能否满足用户作业的资源要求以及按照一定的算法选取作业。调度的关键在选择适当的算法。关于数据报交换方式的描述中,正确的是作业注册
作业调度#
进程调度
终止作业数据报交换过程中需要建
-
计算机感染病毒的可能途径是()。业务影响分析的主要目的是:从键盘上输入数据
运行未经审查的程序#
软盘表面不洁
电源不稳在灾难之后提供一个恢复行动的计划
识别能够影响组织运营持续性的事件#
公布组织对物理和逻
-
(8)指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。(8)GB 17859-1999《计算机信息系统安全保护等级划分准则》中将计算机安全保护划分为(53)个级别。安全