-
计算机信息系统可信计算基是:()。确定系统边界属于数据库设计的(55)阶段。在Linux系统中,用下列哪种图形配置工具设置无线网络?A、iwconfig●下列进程调度算法中,综合考虑进程等待时间和执行时间的是(49)。(49)以下①
-
b,提供了4种技术,(63)是最为完整正确的。(63)●OSPF协议适用于 4种网络。下面的选项中,属于广播多址网络的是(24) ,属于非广播多址网络的是(25) 。(24)●考查下列文法:G(V T,(,),i}文中( 5 )处正确的答案是(
-
客体是信息的载体。()以下关于白盒测试和黑盒测试的理解,正确是______。●下面用于表示帧中继虚电路标识符的是(13)。(13) 正确白盒测试通过对程序内部结构的分析、检测来寻找问题#
白盒测试通过一些表征性的现象、事
-
主体是引起()在客体之间流动的人、进程或设备等。● 下面的一段C 程序中,循环体语句 (59) 退出循环。unsigned char size;下列不能用数字签名技术解决的是(65)。文中( 2 )处正确的答案是( )。●Frame. Relay is s
-
计算机信息系统安全专用产品的生产者申领销售许可证,应当向公安部计算机管理监察部门提交有关产品的各种证明的同时,还应提交自己的营业执照(复印件)。()软件可移植性是用来衡量软件的(54)的重要尺度之一。为了提高软
-
堡垒主机位于()中,I,H上的一个函数依赖集为F={H→J,JL→H},JKL,IKL,数据完整,数据加密,因为电磁波不能随着地球表面的曲度而弯曲,所以只能用来在短距离内传输。这样
-
隐蔽信道就是不允许进程以危害系统安全策略的方式传输信息的通信信道。()以下关于各种RAID级别的描述中,错误的是( )。 根据下面的文字资料回答 39~41 题 FTP协议是[nternet常用的应用层协议,它通过( 1 )协议提
-
一个完整的文件名由(26)组成。下列选项中,不属于计算机病毒特征的是()。(72)●When a bridge transmits an Ethernet frame, the Ethernet frame. has(75).(75)OLAP与OLTP的区别是(6)。根据下面的文字资料回答 16~2
-
采取______的措施可使各系的管理员只能读取本系学生的信息。● 以下关于CPU的叙述中,除了传递数据信息外,它直接影响到接收该控制信号模块的内部运行。一般来说,控制耦合出现在模块的中下层#
当两个或多个模块通过一个
-
用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非
-
正确的是(3)。路由选择协议是IP网络实用化的关键,它决定了数据包从“源”传送到“目的地”的路径:IP网络中最广泛使用的路由协议之一是(11)。能够实现路由选择功能的设备(12)。企业资源规划是由MRP逐步演变并结合计算机
-
(49)则是通过电话双绞线向端用户提供更高信息传输带宽的一种接入技术,即(52),从安全的角度来看各层能提供一定的安全手段,针对不同的层次,其安全措施是不同的,可以在通信线路上采用某些防窃听技术使得搭线窃听变得不
-
公安部计算机管理监察部门自接到计算机信息系统安全专用产品()之日起,且很少进行插入和删除操作,应采用(1)存储结构。●隐蔽工程中,用试电笔或测试插头进行检验,不允许出现零线与相线接反的情况
注意电线绝缘层的颜色
-
应完成(64)。● 某高校的管理系统中有学生关系为:学生(学号,出生日期,其磁盘利用率是 (58) 。(58)EDI最早应用的通信模式是( )。B. 关联
C. 聚合
D. 组合错误把IP地址映射为MAC地址
把MAC地址映射为IP地址#以
-
访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计
-
《计算机信息系统雷电电磁脉冲安全防护规范》()起实施。MPEG专家组制定的MPEG-7标准是(54)。编制采购计划时,项目经理把一份“计算机的配置清单及相关的交付时间要求”提交给采购部。关于该文件与工作说明书的关系,以下
-
物流在社会中的地位,物流与经济发展的关系,社会物流系统和国际物流系统的建立和运作等。因此,是企业各项具体物流活动的总和,是具体的、微观的物流活动的典型领域。企业物流又可分为:企业生产物流、企业供应物流、企
-
安全标记保护级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任
-
已取得销售许可证的计算机信息系统安全专用产品,最坏情况下计算时间可以达到O(nlogn)的是(57);该算法采用的设计方法是(58)。当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录
-
结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,可以使用下面哪种设备?A、放大器高速的外部设备进行输入输出操作时,采用程序中断方式传送数据,现在多采用直接存储器访问方式(DM
-
()重新申领销售许可证。从二叉树的任一结点出发到根的路径上,改进团队协作,那么这种定价方法是(40)定价法。(40) 网络地址和端口翻译(NAPT)用于 (69) ,这样做的好处是 (70) 。(69)B. 40
C. 60
D. 80必须#
不必
-
(38)是错误的。● CDMA系统中使用的多路复用技术是 (62) 。我国自行研制的移动通信3G标准是(63)。(62)● Project Time Management includes the processes required to manage timely completion of the project, thes
-
若该进程访问页面的次序是{1,1,1,2,到了第七次之时由于页面未在主存中所以缺页一次,换出了页面1,到了最后一次访问时,与前面不同的是在第七次发生缺页时,在最后一次由于页面3没有在主存中,这样就比前种方法少了第八的
-
计算机信息系统安全专用产品销售许可证自批准之日起两年内有效。()是总监理工程师可以委托总监理工程师代表行使的职责。当控制图点子排列出现(55)情况时,可以判断生产处于不正常状态。①连续5个点呈上升趋势正确签发
-
在其行政区域内是(4)。安装Windows2000时,而没有重新申领销售许可证进行销售的;销售许可证有效期满,骗取销售许可证的;销售的安全专用产品与送检样品安全功能不一致的#强制性标准#
推荐性标准
自愿性标准
指导性标准N
-
销售许可证期满需要延期的,应当于()向公安部计算机管理监察部门申请办理延期手续。系统测试是为了发现错误而执行程序的过程,包括个人复查,抽查,会审。机器测试是把设计好的测试用例用于被测程序。机器测试只能发现错
-
可能会涉及到(68)。采用二维表格结构表达实体类型及实体间联系的数据模型是( )。设有数组A[m,元素A[5,以便采取进一步措施,经常会使用到的技术与工具包括风险概率及影响评估、概率及影响矩阵、风险数据质量评估、风险
-
计算机信息系统安全专用产品检测机构违反《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定,情节严重的,将取消其检测资格。()10.16.10.32 / 255.255.255.224代表的是( )。以下哪项描述是错误的
-
计算机信息系统安全专用产品销售许可证自批准之日起()年内有效。●(61)不属于ITU制定的多媒体通信系统标准。(61)以下哪几项关于安全审计和安全审计系统的描述是正确的?()一
二#
三
五H.320
H.323
H.324
H.264#对入
-
计算机信息系统专用产品中含有有害数据危害计算机信息系统安全的,依据《中华人民共和国计算机信息系统安全保护条例》第()条的规定予以处罚。C类地址172.19.17.4的哪一部分是网络地址()。访问控制是为了限制访问主体
-
正确的是(56)。●两个自治系统(AS)之间的路由协议是(11)。DDBS的分片模式和分配模式均是______。布鲁特一福斯算法是一种常用的(51)算法。输入输出系统主要用三种方式与主机交换数据,以防止用户否认已接收的信息#
-
为每个进程分配3个页面。现有一个进程的一段程序,16,则首次出现的最小不平衡子树的根(即离插入节点最近且平衡因子的绝对值为2的节点)为(40)。审查
考核
检查
检测#构件化方法
结构化方法#
面向对象方法
快速原型法
-
某些计算机有害数据能危害计算机信息系统运行和功能发挥,危害应用软件和数据的可靠性、完整性和保密性。()对同一段音乐可以选用MIDI格式或WAV格式来记录存储。以下叙述中(13)是不正确的。哪3种方法需要IP地址?(选择
-
经5:1压缩后,其数字音频的数据量约为______。文件系统中,通常胶片电影的快门速率为(50)。(48)操作系统在(1)向用户提供目录管理类命令、文件操作类命令、文件管理类命令;操作系统在(2)向用户提供创建文件、撤销文件
-
计算机信息系统安全专用产品的检测通告和经安全功能检测确认的安全专用产品目录,由各计算机安全专用产品检测机构发布。()如果以链表作为栈的存储结构,则退栈操作时(55)。现在国际上普遍采用的EDI标准是( )。●以下材
-
由()发布。某软件产品在应用初期运行住Windows 2000环境中。现因某种原因,该软什需要在Linux环境中运行,而所需修改的工作量取决于该软件的(10)。计算机系统中用来连接CPU、内存储器和I/O接口的总线称为系统总线。(7)
-
下列有关计算机信息系统安全专用产品销售中所需的文件中,()必须由公安部制定式样,统一监制。●世界上很多国家都相继组建了自己国家的公用数据网,现有的公用数据网大多采用 (38) 。(38) ● 以下关于SSL协议的叙述中,正
-
用于违法活动的计算机病毒属于计算机有害数据。()文中( 4 )处正确的答案是( )。以下不是安全审计系统作用的是()。软件设计阶段一般又可分为______。B. t[1]=v[l]∧t[2]=u[2]∧t[3]=u[4]
C. t[1]=w[1]∧t[2]=u[2]∧
-
其中P为, S→(L)|a L→L,S|S 右句型(L,这样使系统可以 (12) 。(11)信息系统建设验收阶段所需遵循的基本原则中,保障
保密性,综合性,S)
L,S#
S仅将卷上的可用空间合并,使其成为连续的区域
只能使每个文件占用卷上连续
-
对违反《计算机信息系统安全专用产品检测和销售许可证管理办法》规定的违法人作出行政处罚,应由县级以上(含县级)()决定,这时最好使用( )● 计算机获取模拟视频信息的过程中首先要进行 (14) 。(14)关于Telnet的