正确答案: A

信息技术安全性评估通用准则答案:0版

题目:CC准则是()的简称。

解析:A

查看原题 点击获取本科目所有试题

举一反三的答案和解析:

  • [单选题]为了提高嵌入式软件的可移植性,应注意提高软件的______。
  • 硬件无关性

  • 解析:解析:软件的可移植性是指把软件产品从一个硬件/软件环境转移到另一个硬件/软件环境的难易与繁简程度。

  • [单选题]用等价类划分法设计8位长数字类型用户名登录操作的测试用例,应该分成(44)个等价区间。
  • 4

  • 解析:解析:本题考查黑盒测试用例的设计方法——等价类划分法。等价类划分的办法是把程序的输入域划分成若干部分,然后从每个部分中选取少数代表性数据作为测试用例。每一类的代表性数据在测试中的作用等价于这一类中的其他值,也就是说,如果某一类中的一个例子发现了错误,这一等价类中的其他例子也能发现同样的错误;反之,如果某一类中的一个例子没有发现错误,则这一类中的其他例子也不会查出错误(除非等价类中的某些例子属于另一等价类,因为几个等价类是可能相交的)。

  • [单选题]开展信息系统工程监理工作,应当遵守(55)的原则。
  • 守法、公平、公正、独立

  • 解析:解析:在《信息系统工程师暂行规定》中明确要求:从事信息系统工程监理活动,应当遵循守法、公平、公正、独立的原则。因此,监理单位及其监理人员在信息系统工程建设中处理任何监理事务都要遵照这个原则。

  • [单选题]在各种xDSL技术中,能提供上下行信道非对称传输的是____.
  • ADSL和VDSL

  • 解析:

    xDSL技术就是用数字技术对现有的模拟用户线进行改造,使它能够承担宽带业务。虽然标准模拟电话信号的频带被限制在300~3400Khz的范围内,但用户线本身实际通过的信号频率仍然超过1Mhz,因此xDSL技术把0~4000Khz的低端频谱都留给传统电话使用,把原来没有使用的高端频谱留给用户上网使用。DSL就是用户数字线的缩写,而x则表示数字用户线上实现不同的宽带方案。  SDSL:单线对数字用户线路,对称模式。  HDSL:高数据速率数字用户线路,对称模式。  VDSL:甚高数据速率数字用户线路,非对称模式。  非对称数字用户线路(Asymmetrical Digital Subscriber Loop,ADSL)其特点就是上行速度和下行速度不一样,并且往往是下行速度大于上行速度。从1989年以来,ADSL走过了一个漫长的历程。下行速率从1.5Mbit/s提高到8Mbit/s(当然这是以缩短传输距离为代价的),上行速率也已经提高到640Kbit/s.ADSL的服务端设备和用户端设备之间通过普通的电话铜线连接,无需对入户线缆进行改造就可以为现有的大量电话用户提供ADSL宽带接入。随着标准和技术的成熟及成本的不断降低,ADSL日益受到电信运营商和用户的欢迎,成为接入Internet的主要方式之一。


  • [单选题]SSL协议是运行在( 1 )层的协议,而IPSec协议是运行在网络层的协议。第7题:文中( 1 )处正确的答案是( )。
  • 传输

  • 解析:【参考解析】:

  • [多选题]SLIP是一种面向_( )_的协议,它具有_( )_特点。PPP是基于SLIP发展而来的串行通讯协议,该协议_( )_。PPP协议通过_( )_来建立、配置和测试数据链路连接。动态获取IP地址是通过_( )_实现的。
  • 比特

    字节

    数据段@@@SXB@@@A. 无差错检验和支持多种协议

    有差错检验和仅支持IP

    有差错检验和支持多种协议

    无差错检验和仅支持IP@@@SXB@@@A. 仅支持异步链路

    支持异步链路和同步链路

    仅支持同步链路

    不支持异步链路和同步链路@@@SXB@@@A. LCP

    LLC

    MAC

    NCP@@@SXB@@@A. NAT

    LCP

    NCP

    LLC

  • 解析:B,D,B,A,C

  • [单选题]OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
  • 消息泄漏

  • 解析:解析:被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析2大类,具体如下。(1)窃听:信息在通信过程中因被监视窃听而泄露;(2)电磁或射频截获:信息从电子或机电设备所发出的无线电磁波中被提取出来;(3)业务流分析:通过观察通信业务流模式,使非授权实体(人或系统)获得信息等。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要包括如下内容。(1)截获或修改:某一通信数据在传输过程中被改变、插入和替代;(2)重放:把所截获的某次合法通信数据复制,出于非法目的重新发送;(3)伪装:某个实体假装成另一个实体,并获取该实体的权限;(4)非法使用:某一资源被某个非授权实体或以某一非授权方式使用;(5)服务拒绝:攻击者通过对系统进行非法的和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问无条件地被阻止;(6)特洛伊木马:含有一个觉察不出或无害程序段的软件,当它被运行时,却能危害系统的安全;(7)陷门:在某个系统或其部件中设置“机关”,使在提供特定的输入数据时发生违反安全策略的操作等。

  • [单选题]数据库系统由数据库、(3)和硬件等组成,数据库系统是在(4)的基础上发展起来的。数据库系统由于能够减少数据冗余,提高数据独立性,并集中检查(5),十几年来获得了广泛的应用。
  • 数据库管理系统


  • 考试宝典
    推荐下载科目: 计算机二级 计算机三级 微软认证 Linux认证 JAVA认证 计算机一级 软考高级 职称计算机 计算机操作员中级 LTE认证
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2