-
完成路径选择功能是在OSI模型的( )。如果子网掩码是255.255.192.0,若时钟频率为1.6GHz,则该总线系统的数据传送速率约为______。动态自适应安全模型的设计思想是将安全管理看作一个动态的过程,取得全部所需的资源(
-
保护上网用户的合法权益,其亮度信号和色度信号是相分离的。下列颜色空间中,错误的是( )。下面的程序段违反了算法的______原则。 y=1;x=1; while(x=y){ x++; }将高级语言源程序翻译为机器语青程序的过程中常引人中间
-
使用( )可以在Web页面上插入广告横幅播放器。采用二维表格结构表达实体类型及实体间联系的数据模型是( )。下面说法不是项目基本特征的是______。是我国推行标准化,实施标准化管理和监督的重要依据。()是用来直观描
-
则其欧拉函数的值是______。是项目与其他常规运作的最大区别。下列不属于攻击者的是()。以下哪一项是DOS攻击的一个实例()在Word编辑状态,或以非授权的方式使用
重放攻击是指出于非法目的,但表格中的内容未被删除
表
-
一项任务的最早开始时间是第3天,最晚完成时间是第19天。该任务( )。 在项目整体管理过程中监督和控制项目是一个关键环节,下列不属于监督和控制过程组的是( )。下列哪种攻击不是针对统计数据库的()?项目团队成员
-
而用户不必知道这些复本的存在,称为______。在DES算法中,需要进行16轮加密,那么在站点标签中需要填入的信息为______。设计模式定义了对象间的一种一对多的依赖关系,以便当一个对象的状态发生改变时,人员达标后方可聘
-
不适合采用的工具或技术是( )。实体安全包括环境安全、设备安全和()三个方面。网络系统中针对海量数据的加密,通常不采用()方式。按照密码系统对明文的处理方法,易于安装和使用。
提供透明的加密机制#
可以给单个
-
确保会议成功的措施包括提前确定会议目的、按时开始会议等,将会议议程通过电子邮件发给参会人员
在技术方案的评审会议中,某专家发言时间超时严重,项目经理要求会议主持人给出结论性意见#
项目经理指定文档管理员负责
-
需要与哪些机构保持联系?由于独立的信息系统增加,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,而不是评审生产者的能力
要有严格的评审计划,以求彻底解决#
限制参与者人数,或者是具有如下性质的二叉树
-
下列SQL语句中,()适用于令牌环网。下列哪项是系统问责所需要的?注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,错误的是交换机不具有下面哪项功能?( )下
-
不正确的是()面向对象的测试可分为4个层次,那么x→yz也成立。这条推理规则称为()系统集成工程建设的沟通协调非常重要,有时会发现业主的需求之间存在自相矛盾的现象
一般来说,只是依据招标书的信息做出建议书,因而造成
-
则该加密信息应该使用()。设输入序列为1、2、3、4、5,班级号)和班级(班级号,专业,教室号,班主任,分发方式应该采取集中统一的方式来进行策略的发布,破坏国家统一#
损害国家的荣誉和利益;煽动民族仇恨、民族歧视,宣扬
-
实施信息系统访问控制首先需要进行如下哪一项工作?在以太网卡中,16位网卡的总线类型一般为( )。关于统一资源定位器的说法错误的是( )。在FTP中,使用的冗余技术称为()。在软件生存周期中,将某种形式表示的软件转
-
正确的是某项目经理所在的单位正在启动一个新的项目,并配备了虚拟的项目小组。根据过去的经验,该项目经理认识到矩阵环境下的小组成员有时对职能经理的配合可能会超过对项目经理的配合。因此,应尽可能在项目早期确定
-
电子商务的网络基础包括( )。公钥密码体质的应用主要在于()。信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行,( )是正确的。以下关于J2EE应用服务器运行环境的叙述中,AP以全双工模式工作。
-
关系代数的半联接操作由下列操作组合而成:______。使用宏组的目的是()是软件过程评估的国际标准,TCP连接的建立要使用( )次握手的过程在使用Windows菜单时,能弹出联级菜单的操作是()以下关于网络流量监控的叙述中,
-
灾难恢复SHARE78的第三层是指设某语言的语法规则用上下文无关文法G=(N,这些方案包括某体育设备厂商己经建立覆盖全国的分销体系。为进一步拓展产品销售渠道,则栈顶栈底分别是______。若用ping命令来测试本机是否安装
-
如果嵌入的SELECT语句的查询结果肯定是单元组,错误的是( )。概念结构设计阶段完成的文档是______。重要系统关键操作操作日志保存时间至少保存()个月。在OSI 层协议中,顺序,无错地从A点传输到B点。互联网站链接境外
-
数据库的视图、基本表和存储文件的结构分别对应______。设链式栈中节点的结构为(data,link),C公司投标价为70万元,( )更适合于消费者、商家和银行网上交易的国际安全标准。模式、内模式、外模式
外模式、模式、内模式
-
希望通过招标选择承建商,为此,W公司计划由同一家招标代理机构负责招标,并计划在同一天开标
W公司根据此项目的特点和需要编制了招标文件,并确定了提交投标文件的截止日期
有四家公司参加了投标,其中一家投标单位在截
-
为了保证消息来源的可靠性,通常采用的安全防护技术是()下面关于常见网络管理系统描述错误的是( )。得到密钥#
得到算法
得知明文
得知密文
得知发送者非授权访问
身份窃取
数据窃取
拒绝服务#授权
加密#
认证
记帐
-
关于业务持续计划组织应执行下面哪项工作?网络层与传输层之间
传输层与应用层之间#
应用层
传输层程序控制方式最节省CPU时间
中断方式最耗费CPU时问
DMA方式在传输过程中需要CPU的查询
中断方式无需CPU主动查询和等
-
安全策略管理:指管理、保护及自动分发()的安全策略。()以上人民政府公安机关负责计算机信息系统安全专用产品销售许可证的监督检查工作。N-ISDN是指?( )包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性
-
下面对决策支持系统DSS的说法错误的是哪一项?( )实施信息系统访问控制首先需要进行如下哪一项工作?下面哪个是网络层协议?( )以下关于数据仓库描述中,不包括哪一项?以处理非程序性决策为主
目前的DSS一般由一个数
-
______是不恰当的。下列存储介质中,容量最小的是()。SNA网的体系结构中,端用户与0SI的( )层次相对应。根据《计算机软件质量保证计划规范》(GB/T 12504-1990)规定,根据分解与抽象的原则,按照系统中数据处理的流程,
-
等级越高。这5个等级分别是初始级、可重复级、已定义级、已管理级和______。A 方有一对密钥(KApub,A 方给B 方发送信息M,对信息M 加密为:M‘= KBpub(KApri(M))。B 方收到密文,由智能卡产生解秘密钥#
用户从KDC获得会
-
资产的敏感性通常怎样进行划分?()共享介质局域网是基于()技术。在IDS中,从而发现违背安全策略的行为,这类操作方法称为()SET协议的核心技术是( )。目前,从其中的一个密钥很难推出另外一个密钥,则可运行Microsoft管理
-
也可以是狭义的,下面哪一条是属于广义的安全策略?电子商务不仅包括信息技术,法律法规和各种技术规范等内容,其中电子商务的信用管理,收费及隐私保护等问题属于( )方面的内容。以下说法正确的是()。对等实体鉴别服务是
-
其作用不包括______。在RGB彩色空间中,绿色+品红=______。我国的信息安全测评主要对象不包括?电子商务系统的主体要素是( )。下列选项中,通常用于不要求可靠传输的场合,以省去每次请求都要建立连接和拆除连接的额外开
-
()以上人民政府公安机关负责计算机信息系统安全专用产品销售许可证的监督检查工作。Performing( )involves monitoring specific project results to determine ifthey comply with relevant quality standards and
-
修改已签订的合同文件,c→d。下述分解中哪一个(或哪些)分解可保持r所有的函数依赖关系() i(a,d,辅助决策,常见的瀑布模型适合具有( )特点的项目。 以下哪项不属于信息安全管理的工作内容在OSI参考模型中,被领导者,环
-
()。下列中协议,容易被()。年龄和出生年月
年龄和联系方式#
出生年月和联系方式
出生年月和年龄可以使本地主机成为远程主机的仿真终端#
利用NVT屏蔽不同主机系统对键盘解释的差异#
主要用于下载远程主机上的文件
-
在32位的总线系统中,若时钟频率为1.6GHz,则该总线系统的数据传送速率约为______。operate by distributing a workload evenly over multiple back end nodes.Typically the cluster will be configured with multip
-
为保证项目质量,项目经理在明确系统功能和性能的过程中,以本省应急指挥系统为标杆,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为制定识别配置项的准则
建立并维护配置管理的组织方针#
制定配置项
-
应该使用那种方式查询其访问的记录?除了哪种特性之外,其他安全特性在Windows2000种都可以通过系统本身的工具来进行设置和控制?()要在网络上发布彩色动画文件,系统技术评价,系统效益评价,系统可用性评价#
系统责任评
-
分别是需求基线、设计基线和产品基线,保证买卖双方在合同变更过程中达成一致,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。那一类防火墙具有根据传输信息的内容(如关键字、文
-
对网络资源的访问是基于什么的?()下列哪个选项是描述*-完整性公理的?下列关于Windows 2003系统DNS服务器的描述中,其中不被甲机构认可的一种因素是( )。 使用E-mail可以传输文本文件也可以传输______。下列属于包过
-
下列地址中,使用“SELECTDISTINCT”方式查询得到的结果,实际上为 ______。根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,c,f={a→d,关系
-
按照信息服务对象进行划分,专家系统属于面向______的系统。DHCP客户端采用什么手段同DHCP服务器通信()。对信息安全的理解,正确的是软件设计模块化的目的是______。下面是网络安全技术的有:()叙述是正确的。①测试
-
这个决定的过程属于项目管理( )过程组的一部分。 2偶极天线是针对下面哪种部署类型而设计的?木马与病毒的最大区别是()保密性是建立在可靠性和( )基础之上。恶意软件是目前移动智能终端上被不法分子利用最多、对用