- 以下关于MAC的说法中错误的是( )。MAC地址在每次启动后都会改变#
MAC地址一共有48比特,它们从出厂时就被固化在网卡中
MAC地址也称做物理地址,或通常所说的计算机的硬件地址A
- 10BASE-T以太网使用曼彻斯特编码,其编码效率为____%.30
50#
80#
90@@@SXB@@@
50#
80#
90使用曼彻斯特编码和差分曼彻斯特编码时,每传输1bit的信息,因此要实现100Mbps的传输速率,就需要有200MHz的带宽,即编码效率只有5
- 在Excel中,要在同一工作簿中把工作表sheet3移动到sheet1前面,应()单击工作表sheet3标签,并按住Ctrl键沿着标签行拖动到sheet1前
单击工作表sheet3标签,并选“编辑”菜单的“复制”命令,然后单击工作表sheet1标签,再选“编
- ARP请求报文属于( )。单播
广播#ARP请求报文是广播,回应报文是单播
- 数据管理技术的发展经历了三个阶段,这三个阶段是( )。人工管#
文件管理#
数据库管理阶段#
数据采集、数据整理和数据输出阶段ABC
- a=17,b=2,则满足a与b取模同余的是()。4
5#
6
7B
- 在TCP/IP协议中,______负责处理数据转换、编码和会话控制。应用层#
传输层
表示层
会话层解析:在TCP/IP协议中没有表示层和会话层,应用层对将完成OSI参考模型中表示层和会话层的功能。
- 关于分布式数据库,下列描述正确的是______。客户机是分布在不同场地的
多个数据库服务器间的数据交互通过客户端程序来实现
数据的物理存储分布在不同的服务器上,而用户只关心访问的逻辑结构#
每个服务器上必须运行相
- 计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害()的,由公安机关会同有关单位进行处理。计算机信息系统安全#
机房操作人员安全
机房供电安全
机房使用安全答案:A
- ()是由权威机构CA发行的一种权威性的电子文档是网络环境中的一种身份证以下描述中不属于SSH用途的为?认证机构
密码
票据
数字证书#用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境
用于
- 依据信息系统安全保障模型,以下那个不是安全保证对象机密性#
管理
过程
人员答案:A
- 网站的安全协议是https 时,该网站浏览时会进行()处理。增加访问标记
加密#
身份隐藏
口令验证B
- 对计算机信息系统中发生的案件,有关使用单位应当在24小时内向()以上人民政府公安机关报告。当地县级#
省级
公安部
国家安全部答案:A
- 对于信息安全管理负有责任()。高级管理层
安全管理员
IT管理员
所有与信息系统有关人员#D
- 为所管理的数据和资源提供相应的安全保护,而有效控制硬件和软件功能的操作系统是()。计算机安全
安全操作系统#
实体安全
信息安全答案:B
- 若有一个仓库,可以存放P1和P2两种产品,但是每次只能存放一种产品。要求:①w=P1的数量-P2的数量②-iwk(i,k为正整数)
若用PV操作实现P1和P2产品的入库过程,至少需要(1)个同步信号量及(2)个互斥信号量,其中,同步信号量的
- Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?()system32\config#
system32\Data
system32\drivers
system32\SetupA
- 《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主题和课题就行自助和强制访问控制的是()下列存储介质中,容量最小的是()。用户自助保护级
系统审计
- 系统管理程序是确定()和系统管理如何配合工作以使组织的系统安全。在实际沟通中,( )更有利于被询问者表达自己的见解和情绪e 安全#
策略
设备
管理制度封闭式问题
开放式问题 #
探询式问题
假设性问题A项目沟通的黄
- 方法根据输出对输入的依赖关系设计测试用例。路径测试
等价类
因果图#
边界值解析:本题考查因果图法的定义。因果图法是依据输入关系决定输出结果。等价类法是将输入或输出化分成等价类。边界值法是取输入或输出的边
- 如果恢复时间目标增加,则灾难容忍度增加#
恢复成本增加
不能使用冷备援计算机中心
数据备份频率增加答案:A
- ATM网络采用了许多通信量管理技术以避免拥塞现象的出现,其中( )是防止网络过载的第一道防线。下面关于系统总线的描述中,正确的概念是( )。连接许可#
选择性信元丢弃
通信量整型
使用参数控制地址信息和数据信息
- 嵌入式操作系统中,______不属于任务间同步机制。信号量,
事件
定时器#
信号解析:本题考查操作系统方面的基础知识。
- 安全要求可以分解为()。可控性#
保密性#
可用性#
完整性#
不可否认性#答案:ABCDE
- 网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象这时应首先()以避免病毒的进一步扩散关闭服务器
启动反病毒软件查杀
断开有嫌疑计算机的物理网络连接#
关闭网络交换机C
- 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。morrison
Wm.$*F2m5@#
27776394
wangjing1977B
- 根据题意,请指出图9-13中状态A、B分别是什么状态,事件C、D分别是什么事件。下列语句中准确描述了ISDN接口类型的是____.#基群速率接口(30B+D)中的D信道用户传输用户数据和信令,速率为64kb/s#
基本速率接口(2B+D)
- 针对一台对外提供Web服务的Windows服务器,SNAME,AGE),CNAME, TEACHER),学生选课关系是SC(S#,C#,GRADE)。那么,要查找选修“DB”课程的“女”学生姓名,将涉及到关系______。限制匿名账户对Web内容的目录写权限
从Everyone
- “hacker”的中文含义是()。黑客#
入侵者
攻击者
网虫答案:A
- DW中的休眠数据是指DW中的______数据。以前经常用,现在无用的、过时的
当前经常用,将来很少使用或不使用的
当前不使用,将来有用的
当前不使用,将来也很少使用或不使用的#D
- WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。WPA和WPA2
WEP#
WPA-PSK
WPA2-PSKB
- 通过增加资源来压缩进度工期的技术称为( )MIDI是一种数字音乐的国际标准,MIDI文件存储的______。快速跟进
持续时间缓冲
赶工#
提前量管理不是乐谱而是波形
不是波形而是指令序列#
不是指令序列而是波形
不是指令序列
- 无线电的功率电平为3表示什么?3倍的功率
第3级别的功率电平
25%的最大功率#
1/3的功率C
- 在风险评估中进行定量的后果分析时,如果采用年度风险损失值的方法进行计算,应当使用一下哪个公式?()SLE(单次损失预期值)x ARO(年度发生率)#
ARO(年度发生率)x EF(暴露因子)
SLE(单次损失预期值)x EF(暴露因子) x ARO
- 下列哪一项是iptables中mangle表的功能()。用来修改数据包包头中的某些值#
用于网络地址转换
用于数据包的状态检查
用于包过滤A
- 下列哪一项不属于现代质量保证的原则?使工人对质量问题负责#
零缺陷方案计划
连续的改进
质量成本A
- 在讨论一个控制图表时,项目经理注意到随机的偏差,它们属于正常的控制范围。项目经理人应该:预防病毒的首要措施是()。尝试调整出现偏差的过程
对过程进行巴雷托Pareto分析
由于过程似乎处于控制范围,不用做任何事情#
- IE浏览器把Internet划分为Internet区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是验证站点的真实性
保护自己的计算机#
避免他人假冒自己
防止第三方偷看传输的信息IE浏览器把Internet划分为Intern
- 软件的软件的()反映了组织机构或客户对系统、产品高层次的目标要求。以下编码方法中,______不属于熵编码。业务需求#
技术先进性
功能需求
性能需求哈夫曼编码
算术编码
线性预测编码#
香农一范诺编码A解析:本题考查
- 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()重放攻击
拒绝服务攻击#
反射攻击#
服务攻击BCE