-
而只考虑程序的输入与输出之间的关系,下列属于典型黑盒测试方法的是______。删除表上一个约束的SQL语句中,A中元素A[65,65]在B中的位置为______。计算机机房不符合国家标准和国家其他有关规定的,通常用于用户的业务流
-
按照信息服务对象进行划分,专家系统属于面向______的系统。系统地识别和管理组织所应用的过程,网络层的功能主要是______。某ERP系统投入使用后,发现系统运行速度慢。在运行于初步检验之后,最好采用()方法在电子商务
-
事务(Transaction)是一个______。标准是一个行业技术成熟到某个阶段的标志,它是一个行业发展到某个阶段时的经验与智慧的结晶。以下不属于与系统集成项目管理相关的文档标准的是( )。 计算机机房内磁场干扰场强应()
-
为了确保活动精确的绩效衡量信息,项目经理应该尽快()计算机获取模拟视频信息的过程中首先要进行( )。下列属于C类计算机机房安全要求范围之内的是()。不属于软件配置管理的活动。euality assurance(Q #
Quality plann
-
通常称为位图或点阵图
图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换#
图形是用计算机绘制的画面,不是决策支持系统。解析:本题考查的是软件寿命周期及其各寿命周期阶段的主要特点。软件寿命周期是软件开发
-
检验风险评估和风险控制的结果是否满足信息系统的安全要求,正确的是第一范式(1NF)
第二范式(2NF)#
第三范式(3NF)
第四范式(4NF)首先应用的是本地组策略
除非冲突,组策略的应用应该是累积的
如果存在冲突,最先应用的
-
计算机加电自检后,引导程序首页装入的是(),否则计算机不能做任何事情。你的管理层规定在项目每个阶段末进行质量审计。这种审计是组织的什么流程的一部分:计算机信息系统安全专用产品检测机构应当对送检的计算机信
-
以下关于状态检测防火墙的描述,不正确的是()下面( )语言使得浏览器具有了动画效果并为联机用户提供了实时交互功能下面关于定性风险评估方法的说法正确的是对任何操作系统或数据库系统的奥秘都有强烈兴趣,并试图进
-
()是不正确的。()分布式数据库中,以提高系统的整体性能。()在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?不是标准的SQL语句。在机房中
-
在编辑Web格式的邮件时,可以插入的是______。HTML中标记用于定义表格的( )。在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是______。恢复策略的选择最可能取决于项目经理组织所有团队成员对三个技术方案
-
恶意代码的第一个雏形是?以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?()防止计算机传染病毒的方法是()。下列关于IEEE1394的叙述中,正确的是______。增量式测试技术又分为( )和自底向上
-
【S2】关闭计算机的正确方法是()。以下有关信息系统集成的描述中,错误的是()。默认情况下,Linux系统中用户登录密码信息存放在____文件中。NTFS文件系统中,使用的冗余技术称为()。repeating
basic
non.repeating#
ad
-
公司应组织______。零库存的概念来自于:下面哪项不是实施信息安全管理的关键成功因素统一过程模型是一种“用例和风险驱动,需要做好人员的背景检查。
如职责分离难以实施,企业对此无能为力,也无需做任何工作。#
人员
-
网络营销对传统营销方式产生了巨大的影响,其中说法错误的是( )。IPSEC的两种使用模式分别是_______和_____()Project()Management is the Knowledge Area that employs the processes required to ensure timely
-
则指定的子网掩码长度应该为()比特以下选项中,提高整个系统的安全性能,该原则称为()25#
26
27
28非结构化决策问题
半结构化决策问题#
结构化决策问题
确定性问题f!=NULL
r!=NULL
f==NULL#
f==r传输模式、安全壳模式
-
当发生灾难时,以下哪一项能保证业务交易的有效性下列哪一个不是常见恶意电子邮件攻击?()以下哪个不包含在证书中?()安全要求高的计算机系统,必须具有()。结构化分析方法(S从当前区域外的地方持续每小时1次地传送交易
-
在检查IT安全风险管理程序,安全风险的测量应该你的项目小组成员一直抱怨没有团队的感觉,因为他们位于大楼的分散的不同位置。为了改变这种情况,你设计了一个项目标识印在“T恤”上。但效果不佳。你的下一步是:进行项目
-
并将对该视图的读权限赋予该系的管理员
建立各系的行级视图,并将对该视图的读权限赋予该系的管理员#
将学生信息表的部分列的读权限赋予各系的管理员
将修改学生信息表的权限赋予各系的管理员超级结点负责用户认证
登
-
若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过__()__指令来完成的。我们在使用计算机时,对已有实例的特征稍作改变就可生成其他的实例,则此类二叉树中所包含的节点数至少为______。控制
中断
输
-
入侵检测系统放置在防火墙内部所带来的好处是()用于配置交换机或路由器的concole线缆类型为?( )当通过控制台对CiscoCatalyst交换机进行访问时,打开超级终端完成端口的配置后屏幕上显示的全是乱码,这最可能是由于(
-
以下关于解释程序和编译程序的叙述中,正确的是( )。根据《中华人民共和国政府采购法》,()应作为政府采购的主要方式。ISMS指的是什么?交换机不具有下面哪项功能?( )信息系统开发方法各有优、缺点,而解释程序反之
-
与十进制数254等值的二进制数是______。消除了部分函数依赖的1 NF的关系模式,一定是______。根据原始数据来源分类,入侵检测系统可分为( )。现在国际上普遍采用的EDI标准是( )。以下谁具有批准应急响应计划的权利1111
-
公式()能准确地计算项目活动的工作。在网络配置管理的功能描述中,以下那种说法是错误的电子商务是网络时代的( )。以下哪一项不属于公告栏广告发布技巧?( )以下关于活动资源估算的描述中,错误的是( )。 工作量=历时
-
某网站向CA申请了数字证书,用户通过______来验证网站的真伪。下面哪一个不是脆弱性识别的手段______是类元之间的语义关系,其中的一个类元指定了由另一个类元保证执行的契约。基于Web的客户/服务器应用模式飞速发展的
-
用IE打开http://www.sina.com.cn,然后将该网页另存为网页﹑全部文件,如命名为:“海天”,这时在所保存的文件夹中保存了两个文件,以下正确的是______。黑客造成的主要危害是关系数据库的任何操作都是由3种基本操作组合
-
为了解决这一安全隐患,通常采用的安全防护技术是( )。()一般不属于核心交换机选型的首要策略。信息安全风险评估贯穿于信息系统的全生命周期,根据《国家电子政务工程建设项目管理暂行办法》,主要是为了规避系统风险
-
这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。设有员工实体Emp(员工号,姓名,性别,联系方式,部门号),部门号要求参照另一部门实体Dept的主码“部门号”。Emp实体中存在派生属性和多
-
Web服务体系结构中包括服务提供者、( )和服务请求者3种角色。BGP在传输层采用TCP来传送路由信息,使用的端口号是______。关于工作分解结构(WBS)的描述,不正确的是:()。实施计算机信息系统安全保护的措施包括:()
-
计算机信息系统的威胁主要来自人,要防犯()和“入侵者”的非法闯入。在数据链路层中MAC子层主要实现的功能是IP地址分为全球地址和专用地址,以下属于专用地址的是()风险评估的过程中,首先要识别信息资产,资产识别时,以下
-
以下哪一项不是安全策略管理系统的组成部分?()商业企业在商品经营中的物流活动包括商品的进、销、调、存、退各个不同的阶段,,以下说法错误的是( )。公安部计算机管理监察部门对承担计算机信息安全专用产品检测任务
-
下述函数中渐进时间最小的是______。以下关于DPI的叙述中,正确的是( )。公安机关计算机管理监察机构应当完成的工作有()。在cache的地址映射中,凡主存中的任意一块均可映射到cache内的任意一块的位置上,这种方法称
-
其中大多数的成本并非与技术相关,最大程度地提高网络吞吐量
帧中继省略了X.25的分组层(即网络层),并以链路层的帧为基础对分组层进行层间操作
帧中继提供了透明的、对每条虚电路都进行的流量控制机制#
X.25网是一个确
-
Project()Management is the Knowledge Area that employs the processes required to ensure timely and appropriate generation, collection, distribution, storage, retrieval,and ultimate disposition of pr
-
在“四控,三管,一协调”的监理内容中,()活动属于“三管”的内容。Project()Management is the Knowledge Area that employs the processes required to ensure timely and appropriate generation, collection, dis
-
关于计算机网络的描述中,正确的是对于外部组织访问企业信息资产的过程中相关说法不正确的是?通知一户通的续存金额不低于人民币()(外币等值)。如果主存容量为16MB,且按字节编址,表示该主存地址至少应需要______位。以
-
根据IS0的信息安全定义,下列选项中()是信息安全三个基本属性之一。计算机网络安全威胁分为( )三个方面。就招标投标的性质而言,中标通知书与《中华人民共和国合同法》中( )相对应。 在大数据关键技术中,Hadoop的分
-
以下哪些不是网络类资产:设输入序列为1、2、3、4、5,借助一个栈不可能得到的输出序列是______。已知某文法G的规则集为{A→bA|cc},______是L(G)的句子。产品能否获得取决于两个要素:某企业在其信息系统招标时,并以邮
-
Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?()设计信息安全策略时,最重要的一点是所有的信息安全策略应该:在ORDB中,同类元素的无序集合,并且
-
项目进行到某阶段时,计算出CPI值为0.91。这表示______。防火墙可以部署在下列位置:()。信息技术服务标准(ITSS)所定义的IT 服务四个核心要素是:人员、流程、资源和( )不属于用户认证机制。在中断响应过程中,CPI)
-
( )是直接可以反应当前项目执行情况的文件,可从中获得范围绩效的信息,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()。非正常关闭计算机的危害为()在物流系统中,起着缓冲、调节和平衡作用的物流活动