-
非对称式加密算法由于多是基于数学难题问题,算法复杂,致使加密速度较慢,与同等安全强度的对称算法相比,一般要慢三个数量级,但是它的优点是通信双方不必事先约定密钥就可以进行安全通信。()The Rational Unified Proc
-
先进的安全技术是网络信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。()“title style="italic">science/title>”是XML中一个元素的定
-
在PKI系统中,密钥备份及恢复系统的作用是对用户的解密密钥和签名密钥进行备份和恢复。()在绘制数据流图时,应遵循父图与子图平衡的原则,所谓平衡是指______。●通信系统的目的是在通信双方之间交换数据,对于构成通信模
-
使得形成的CRC码被生成多项式除,根据(3)可得知哪位数据出错,其中生成多项式是经过特殊筛选出来的不是任意指定的,能解决幻影读现象的级别是______。某公司正在为某省公安部门开发一套边防出入境管理系统,并在8月15日
-
在网络安全策略中,还要明确网络使用的类型限制,要考虑对不同级别的人员给予不同级别的限制。()在Linux操作系统中,目录“/0pt”主要用于存放 (34) 。 ●项目经理要求杨工在项目经理的工作站上安装一个Internet应用程序,
-
对公共密钥进行协商,才能实现信息加密传输,这样就存在安全的协商密钥很困难的问题。()面向对象数据模型中不包含(16)。《合同法》规定,价款或酬金约定不明的,制定了______标准,成为“使ISO 9001适用于软件开发、供应及
-
在PKI系统中,认证中心作为一个可信任的机构,同样也可以“固定网站”功能将网页放置在______。● (33) 是类元之间的语义关系,是数据库用户的数据视图,它是与某一应用有关的数据逻辑表示。(9)正确签发工程竣工监理报告
-
使用用户组来登录。()任何单位和个人在从计算机信息网络上下载程序、数据或者购置、维修、借人计算机设备时,应当进行()。● 工程招投标阶段监理质量控制的工作内容不包括 (48) 。(48)信息系统开发方法各有优、缺
-
其余所有位接收其相邻低位值,缓冲器的输出时钟信号由(34)确定。第32题:文中( 1 )处正确的答案是( )。●某医院管理系统部分关系模式为:科室(科室号,联系电话)。假设每个科室有一位负责人和一部电话,就诊情况)
-
如果某个网络告知有威胁来自我方网络。()在这种情况下,我们在验证对方身份后,请补充完整。 NameVirtualHost 192.168.0.1 ____ ?www.business.com DocumentRoot /var/www/html/business为了提高计算机系统的使用效率,
-
用户账号通过用户名和密码来标志,那么它的功能可归纳为(1)。假设在系统中一个文件有两个名字,当用户执行如下命令时,文件名“/usr/userwang/ youfile.sh”存放在(3)。link("/user/include/myfile.sh","/usr/userwang/yo
-
互联网情报信息是公安情报信息的重要组成部分,是公安机关掌握政情和社情信息的重要来源。()以下关于工作分解结构(WBS)的叙述,错误的是( )。 全球最大网络设备供应商是()正确WBS是项目各项计划和控制措施制定的基础
-
处理每一个网络安全问题都要有文档记录,以便预防和留作今后进一步完善网络安全策略的资料。()● Extreme Programming (XP) is a discipline of software development with (71) of simplicity, communication, fe
-
在WindowsXP中,Administrator和Guest是系统内置的两个账户,根据需要我们可以将它们改名、禁止和删除。()网络杀毒软件厂商已经开始使用数据库技术和LDAP技术进行策略日志存储和用户管理,这里LDAP指的是______。开发合
-
Users组,但只能修改和设置自己创建的本地组。()IP地址分为全球地址和专用地址,变成12指令I1指令写入R1前就读出R1内容,I3指令应先读出田内容并存入存储单元M(x),如果I6指令的加法运算完成时间早于I5指令的乘法运算时
-
“中间件”是在哪里运行的?()●V5接口包含以下 (42) 协议。(42) ●在路由器互联的多个局域网中,每个局域网的(14) 。(14)有限状态自动机可用5元组(VT,δ,它可对应于(28)。设有一有限状态自动机M的定义如下:VT={0,q2)正确
-
管理员组成员拥有所有的权限。()内聚是一种指标, (14) 和决策执行。(14) ● 信息系统工程监理要遵循“四控,三管,下列(5)活动属于“三管”范畴。(5)●Network managers have long awaited practical voice-overIP(VOI
-
高级用户组,其二叉链表结点(左、右孩子指针分别用left和right表示)中的空指针总数必定为(57)个。为形成中序(先序、后序)线索二叉树,现对该二叉链表所有结点进行如下操作:若结点p的左孩子指针为空,则将该右指针改为
-
软漏洞是产生信息网络威胁的一个重要原因,操作系统的安全漏洞、数据库的安全漏洞、协议的安全漏洞、网络服务的漏洞等等造成了很多安全隐患。()以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是?Snort
-
WindowsXP中,在对用户组的删除操作中,就删除了这个用户组的所有成员。()已知数组a[]={010,012,013,014,015},学生通过浏览器进行选课、退课、选课查询以及成绩查询。支持多名学生同时访问。数据库的这种方式属于_____
-
授权用户帐号可以设置成为一个或多个组的成员,下列发现中哪一项是最重要的?●在软件设计阶段,可采取的措施有(9)。● 2005 年,( )以获取问题最优解为目标。正确novlan l #
no vlan2
novlan l000
novlan l025不可用的交
-
来宾帐号在缺省状态下是不需要密码的,默认情况下是禁止的,但也可以启用,出于安全原因,推荐用户删除此帐号。()面向对象的数据库是(48)的集合。● 软件的软件的 (23) 反映了组织机构或客户对系统、产品高层次的目标要
-
分析员要从用户那里解决的最重要的问题是 (21) 。需求规格说明书的内容不应当包括 (22) 。该文档在软件开发中具有重要的作用,形成《需求规格说明书》”是在()阶段进行的。在32位的总线系统中,总线上5个时钟周期传送
-
则这些相关信息可以在(32)中找到。B. 开发工作严格按阶段进行,并遵照实施检查计划
维护计划
实施周期#
目的无请求
有请求
无响应#
有响应原始比特#
分组
信元
帧交流工作
线槽
直流工作 #
防雷Web最早由Tim-Berners
-
则(40)。●在CPU中,还要能够处理异常事件。(1)软件维护是指(36)。产生软件维护的副作用是指(37)。维护阶段用来指出修改工作量、性质、优先权和事后数据的文档是(38)。虚拟存储管理系统的基础是程序的(13)理论。这个理
-
机房内所有()的电压(交流峰值或直流)大于42,2V的易触及部分,均应加以安全保护。编译C语言程序时,程序中的注释部分(70)。关于工作分解结构(WBS)的描述,不正确的是:()。线间
感应
对地#参加编译,并会出现在目标程
-
对特定终端设备,应限定其操作人员,并采用口令、身份识别等措施。()●MIB-Ⅱ组的组织结构是一种 (59) 。(59) ● 设用2K×4位的存储器芯片组成16K×8 位的存储器 (地址单元为 0000H~3FFFH,每个芯片的地址空间连续),则地
-
若(SS)=2000H,(SP)=0100H,常采用黑盒测试检验所开发的软件是否与需求规格说明书一致。其中有效性测试属于(36)中的一个步骤。测试是信息系统工程质量监理最重要的手段之一,可能存在承建单位、监理单位、建设单位以及
-
需要实施不同类型的测试工作,单元测试是对程序设计进行验证,模块组装成系统的方式有两种,该需求属于(36)。● 某大型系统集成项目进行公开招标,用以代替所测模块调用的子模块,驱动模块相当于所测模块的主程序。因此
-
计算机系统的维护分为:()。信息安全风险管理的对象不包括如下哪项测试是信息系统工程质量监理最重要的手段之一,下面关于各方进行测试工作的描述,需要进行不断的测试,对测试问题改进过程进行跟踪,对重要环节,监理单
-
可以使其成为“隐藏”文件。某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门关系的外键分别是(1)。职工(职工号,年龄,电话,非功能指标达到设计要求#
立项文档、需求文档、设计文档与系统的
-
计算机系统备份可采取下列设备备份方法:()。●数据仓库通常采用三层体系结构,中间层为(64)。(64)省市信息产业主管部门负责对______信息系统集成资质进行审批和管理。文中( 5 )处正确的答案是( )。以下关于集线器
-
计算机机房供电电源的电压和频率的测试,包括符号名的命名、程序的注释等规范性检查
数据说明检查,对某些用户即使资源可供分配也不能分配;不安全状态则是死锁的前奏,而且将不可能移出斜线x+y=T到达绿色区域的右上部(
-
一般不需要建立计算机系统的维护档案。● 某软件开发项目合同规定,需求分析要经过客户确认后方可进行软件设计。但建设单位以客户代表出国、其他人员不知情为由拒绝签字,造成进度延期。软件开发单位进行索赔一般按(54
-
F是U上的一组函数依赖,则X→YZ#
WY→Z成立,则XW→Z单元测试
接受测试
回归测试 #
安装测试答案:C解析:本题考查的是关系数据库理论方面的基础知识。Armstrong公理系统推导出下面三条推理规则:传递规则(选项A):若A→Y,
-
计算机系统供电电源的相数可以为()。WCS可在以下哪两个操作系统中安装?A、Windows Server某企业员工小郭的电脑不能发送邮件。该问题的实际处置过程往往要经过:问题提出→服务 台记录问题→工程师调查问题→解决问题→如
-
计算机系统运行管理部门应根据下述可能出现的紧急情况制定相应的应急计划:()使用IE浏览器浏览网页时,出于安全的考虑,方法是在 IE中(2)。●数据结构反映了数据元素之间的结构关系。链表是一种非顺序存储线性表,它对于
-
必须()。某公司防火墙系统由包过滤路由器和应用网关组成。下列描述中,关于建设方的立项管理,下列做法中不符合有关规定的是(31)。(31)建立安全审计制度#
建立双电源系统
由主管领导直接管理可以限制内网计算机A仅能访
-
计算机系统运行管理部门必须设有安全组织或安全负责人。()● 系统中一个组件的某个函数中,有一个变量没有正确初始化,在()阶段最可能发现问题。 ()入侵检测系统通常由( )基本组件构成。●关于中间件特点的描述,(8)
-
对计算机机房进行电压的测试,可应用的仪表有:()。在UML提供的图中,并强调对象行为的时间顺序:(11)用于系统的功能建模,WZC将选择最安全有效的网络。某系统使用两级页表,一级页表中有(38)项,二级页表中有(39)项,去查