-
2017年5月,从而勒索钱财。在该病毒中,黑客利用()实现攻击。两次故障之间的间隔时间的平均值称为______。SSL协议是对称密码技术和公钥密码技术相结合的协议,s)表示,其中N是非终结符号的集合,P是产生式集合,s是开始
-
也称矢量图
图形文件中只记录生成图的算法和图上的某些特征点,用照度计#
对计算机机房进行磁场干扰环境场强的测试,用交直流高斯计#
对计算机机房进行无线电干扰环境场强的测试,哈佛结构大大地提高了数据处理能力,bit
-
SAN存储技术的特点包括______。 ①高度的可扩展性②复杂但体系化的存储管理方式③优化的资源和服务共享④高度的可用性DNS服务器中提供了多种资源记录,其中____定义了区域的邮件服务器及其优先级。计算机系统应选用铜芯电
-
在关系模型中,若属性A是关系R的主码,则在R的任何元祖中,属性A的取值都不允许为空,这种约束称为()规则。在DDBS中,必须把全局关系映射到片段中,这个性质称为______。公安部门负责互联网上网服务营业场所()的查处。中
-
某市经济管理部门规划经济监测信息系统,由于该领域的专业性和复杂性,拟采取竞争性谈判的方式进行招标。该部门自行编制谈判文件并在该市政府采购信息网发布采购信息,谈判文件要求自谈判文件发出12天内提交投标文档、
-
不可避免时,应采用()连接某用户是一个垂直管理的机构,基本需求是:一个中心会场,主会场、一级分会场为高清设备,具有录播功能。( )不符合中心会场MCU设备应具备的规格或特点。 ( )is ameasurable,or working prot
-
在项目管理工具中,2000年10月27日中华人民共和国信息产业部令第()号公布,自公布之日起施行。以下关于文档管理的描述中,______是正确的。【S2】计算机网络通信中传输的信号是( )。Gantt图
PERT 图#
因果分析图
流程
-
下面哪一项不是风险评估的过程?在进行人员的职责定义时,在信息安全方面应考虑什么因素?( )不是质量控制的方法、技术和工具。以下关于数字签名的说法,正确的是()。安全模型是用于精确和形式地描述信息系统的安全特
-
以下网址属于C类网址的是( )。在本机的特定存储介质上进行的备份称为()。在ERP系统中,______主要负责ERP系统与上、下层异构系统问的交互。某算法的时间复杂度表达式为T(n)=an2+bnlgn+cn+d,n为问题的规模,用O表示其
-
ISMS文档体系中第一层文件是?SHAI 算法的消息摘要长度是()位计算机系统接地应采用()。下列设备中,多媒体计算机常用的图像输入设备不包括______。项目风险管理关系着项目计划的成败,______关系着软件的生存能力。信息
-
在对业务持续性计划进行验证时,以下哪项最为重要能够感染EXE,COM文件的病毒属于()。软件测试按级别可分为______。一个子网网段地址为2.0.0.0掩码为255.255.224.0网络,他一个有效子网网段地址是?能有效控制内部网络和
-
关于IEEE802.3ae的描述中,错误的是单个磁头在向盘片的磁性涂层上写人数据时,是以( )方式写入的。磁盘容量为134MB,相当于()K字节现代计算机网络维护管理系统主要由4个要素组成,其中______是最为重要的部分。C类地址
-
2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。《中华人民共和国计算机刑法》中()条规定了侵
-
ARP请求报文属于( )。以下哪个不属于信息安全的三要素之一?()IE9常用选项下的“源”按钮的作用是______。网卡不具有的功能是( )。屏蔽各种平台及协议之间的特性,实现分布式系统中跨平台数据传输。单播
广播#机密性
-
一个恰当的灾难恢复计划应考虑各种故障的级别单个系统()整个系统关于X.800的描述中,正确的是是将存储设备与服务器直接连接的存储模式。 下列哪一种情况会损害计算机安全策略的有效性?中央处理器CPU中的控制器是由一
-
智能决策支持系统是( )相结合。信息的数据表示形式是_______。信息系统经济效益评价的方法主要有成本效益分析法、( )和价值工程方法。 以下关于计算机机房与设施安全管理的要求,()是不正确的。()关于QQ用户登
-
通用准则CC实现的目标有()PowerPoint中,要切换到幻灯片的黑白视图,请选择()以下是网络商品直销的优点,root用户拥有所有权限且是空口令,必须为root用户设置口令,以下口令设置方法中,不正确的是()。常用的需求分析
-
在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。网络商务信息收集后,需要进行整理,______不属于信息整理工作。公安部计算机管理监察部门负责()。Z公司要收集
-
属于人员配备管理计划基本内容的是()。①人员招募 ②安全性 ③时间表 ④人力资源释放安排 ⑤培训需求()公钥密码体质的应用主要在于()。Is the sum of all budgets established for the work to be performed().A、B
-
某开发组在开发某个系统时,各个阶段具有严格的界限,只有一个阶段的获得认可才能进行下一个阶段的工作,则该开发组最可能采用的软件开发方法是______。判断题:抛物面碟形天线使用一个宽RF路径。在DES算法中,需要进行1
-
利用_____可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。现在国际上普遍采用的EDI标准是( )。用于核实用户与软件之间的交互,属于SaaS(软件即服务)模式的是( )。 远程控制软件#
计算机操作系统
木头
-
以下关于系统集成企业资质的论述中,不正确的是 ().()管理员通过()的安全策略,可以灵活地针对不同个人、组、地理位置等设置不同的资源使用策略。下列生物识别设备,哪一项的交差错判率(CER)最高?以下关于风险管理
-
The( )Process Group consists of the processes used to complete the work defined in the project management plan to accomplish the project’s requirements. 下列攻击方式中()不是利用TCP/IP漏洞发起的攻击W
-
除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?N-ISDN是指?( )ADSL技术的承载实体通常是在面向对象软件开发过程中,描述一个项目中的任务和任务间的关系,纵坐标表示任务,图中的水平线表示
-
frontpage编辑器在普通网页中提供几种视图方式()。以下关于计算机病毒与蠕虫的特点比较叙述中,正确的是( )关系数据库模型的存储结构采用()形式。某软件项目己经到了测试阶段,但是由于用户订购的硬件设备没有到货
-
中华人民共和国境内的计算机信息系统安全专用产品进入市场销售,实行()。在OSI7层模型中,网络层的功能主要是______。判断题:客户端可以看见VLAN。在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是(
-
ASP程序的错误类型有编译错误,运行错误和( )三种。SNMPv3把对网络协议的安全威胁分为( )两类。使用( )可以在Web页面上插入广告横幅播放器。用户身份鉴别是通过()完成的。网卡不具有的功能是( )。逻辑错误#
数据
-
悲观(P)的估计需要36天,乐观(0)的估计需6天。活动A在16天至26天内完成的概率是()iSCSI和SAN适用的协议分别为()。若采用邻接矩阵来存储简单有向图,SMTP2017上半年系统集成项目管理工程师试题加答案(一)
TCP/IP,方
-
假设根结点的层数为1,设达到最大高度h时,为了确保系统运行的安全,针对计算机设备防泄露,电磁干扰设备不准关机
屏蔽机房应及时关闭屏蔽门
要经常测试屏蔽机房的泄露情况并及时进行相关维护
需要对屏蔽机房内外连接线
-
要关闭当前打开的页面,下面哪项操作不能实现______。操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。系统管理程序是确定()和系统管理如何配合工作以使
-
下面关于定性风险评估方法的说法正确的是以下发现属于Linux系统严重威胁的是什么?全双工以太网传输技术的特点是()MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?()
-
Web服务体系结构中包括服务提供者、( )和服务请求者3种角色。通常用来计算决定项目的获利力的技术包括所有的下列项,除了:互联网连接防火墙设备的安全策略配置要求包括哪几点。()风险评估实施过程中资产识别的依据
-
对于信息安全管理负有责任()。信息安全管理组织说法以下说法不正确的是?一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险The connection betwee
-
ASP是通过______打开或者关闭数据库连接的。对于ADSL的正确理解是( )关于1000BASE-T标准的描述中,正确的是以下哪些是防火墙规范管理需要的?()根据《合同法》规定,采用数据电文形式订立合同的,()为合同订立成立
-
关于Ethernet交换机的描述中,正确的是SSL(安全套接字层)通讯使用下面哪个TCP端口?( )UML类图中的关联相当于ER模型中的______。国家对计算机信息系统安全专用产品的()实行许可证制度,具体办法由公安部会同有关部
-
根据IS0的信息安全定义,下列选项中()是信息安全三个基本属性之一。某电子政务系统集成项目在招标前,为进一步摸清目前业界类似项目的招标底价,可以使用( ),以作为比价的参考。 深度流检测技术就是以流为基本研究对
-
获得信用卡 ③商家收到订单后,向发卡行请求支付认可 ④商家发送订单确认信息给用户,银行将货款由用户的账户转移到商家的账户 ⑥用户填写订单并通过网络传输给商家,使用5GHz频段。最高速率为54Mb/s,是其最大的缺点。解析
-
数据抽取工具ETL是( )过程主要使用的技术。关系模式r(a,b,c,d,e)中有下列函数依赖:a→bc,d→e,b,c)(c,e)ii(a,b)(a,c,d,e)典型的DES以()位为分组对数据进行加密。在DDBS中,这个性质称为______。执行SQL查询命令#
-
为了确保系统运行的安全,针对计算机设备防泄露,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns,也没有拥塞控制功能
没有流量控制功能,但具有拥塞控制功能#
具有流量控制功能,但没有拥塞
-
SET组成主要包括四个方面( )。数字信封技术能够()。IPSEC的两种使用模式分别是_______和_____()通常,在系统集成建设项目中,项目经理召开的周例会是( )的表现形式。 帧中继在( )实现链路的复用和转发信息的保密