- 某用户是一个垂直管理的机构,需要建设一个视频会议系统,基本需求是:一个中心会场,每个一级分会场下面有2~5个二级分会场,所有通信线路为6 Mbps,主会场、一级分会场为高清设备,也可在同级之间协商后组织会议,具有录
- 下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?实体安全包括环境安全、设备安全和()三个方面。应用级访问控制#
数据加密
卸掉雇员电脑上的软盘和光盘驱动器
使用网络监控设备媒体安全#
应急
气候
地质答
- 计算机病毒主要造成()在关系模式r(u)中,如果x→y和x→z成立,那么x→yz也成立。这条推理规则称为()以下各种加密算法中属于双钥制加密算法的是()。计算机信息系统安全专用产品检测机构收到产品检测申请、样品及其他材料后
- 结构化布线中垂直布线在间距不超过( )应该有一个电缆支撑点。条码是一种特殊的代码。条码是“一组规则排列的条、空及其对应字符组成的标记,用以表示一定的信息”。我国规定商品条码结构的国家标准是______。以下哪一
- 用户数据报协议(UDP)是( )传输层协议。ISO27004是指以下哪个标准面向连接的
无连接的#《信息安全管理体系要求》
《信息安全管理实用规则》
《信息安全管理度量》#
《ISMS实施指南》B答案:C
- 就要先识别出企业中运行的______和文档,将其归类汇总、登记入档。完整性,对事物状态描述中的全面程度
可验证性,采集的方法,传输过程是符合预期的#
安全性,在信息的生命周期中,信息可以被非授权访问的可能性
经济性,
- 在RMON 中,实现捕获组(capture)时必须实现____.事件组(event)
过滤组(filter)#
警报组(alarm)
主机组(host)RMON定义的MIB是MIB下的16个子树,共分10组。存储在每一组的信息都是监视器从一个或几个子网中统
- 某过程特性的真实(总体)均值150和真实(总体)标准差20,从这个过程中抽样25项。样品的标准差是:对于信息系统访问控制说法错误的是?()0、2
0、8
4、0#
5、0应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需
- 下面哪一个不是脆弱性识别的手段以下哪项描述是错误的A类媒体:媒体上的记录内容对()功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。若函数Head(L)取得广义表L的表头元素,Tail(L)取得广义表L表尾元素,则从广
- 某文件系统采用链式存储管理方案,磁盘块的大小为1024字节。文件Myfile.doc由5个逻辑记录组成,每个逻辑记录的大小与磁盘块的大小相等,并依次存放在121、75、86、65和114号磁盘块上。若需要存取文件的第5120逻辑字节
- 下列网络互连设备中,属于物理层的是______。中继器#
交换机
路由器
网桥解析:中继器是网络层设备,其作用是对接收的信号进行再生放大,以延长传输的距离。网桥是数据链路层设备,可以识别MAC地址,进行帧转发。交换机是
- 以下对信息安全管理的描述错误的是安全等级是计算机信息系统所()的重要性和敏感性的反映。保密性、完整性、可用性
抗抵赖性、可追溯性
真实性私密性可靠性
增值性#应用领域
使用系统硬件
采取安全措施
处理信息#答案
- 网络203.87.90.0/24中的主机数目为?( )一个具有767个节点的完全二叉树,其叶节点个数为______254#
255
256383
384#
385
386A解析:n0是度为0的节点总数(即叶子节点数),n1是度为l的节点总数,n2是度为2的节点总数
- 在计算机领域中,对任何操作系统的奥秘都有强烈兴趣,并试图进入的人是()。网友
网虫
攻击者
黑客#答案:D
- 关于网络安全管理的描述中,错误的是Select查询语句语法格式是:()。Select查询语句语法格式是:( )。提供检测非法入侵的手段
管理授权机制
管理终端用户的全部密钥#
提供恢复被破坏系统的手段Select[ALL|DISTINCT][AS
- 以下破解Oracle密码哈希值的步棸,其中哪个描述是错误的?( )用Sqlplus直接登录到Oracle数据库,使用select username,password form dba_users命令查看数据库中的用户名和密码,此时看到的密码是哈希值
在Cain的Crack
- 两台主机处于掩码为255.255.255.224的同一子网中。如果一台主机的IP地址为205.113.28.65,那么另一台主机的IP地址可以为电子商务对社会经济的影响集中反映在( )几个方面。205.113.28.186
205.113.28.129
205.113.28.9
- ( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。面向对象分析与设计中,()是类的一个实例。电磁兼容性#
传导干扰
电磁干扰
辐射干扰对象#
接口
构件
- 典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式。以下不属于鲁棒性攻击的是()。计算机信息系统安全专用产
- X.509 数字证书的内容不包括()。SQL中,与NOT IN等价的操作符是______。版本号
签名算法标识
加密算法标识#
主体的公开密钥信息=SOME
>SOME
=ALL
>ALL#CD
- B类安全的计算机机房是对计算机机房有()的要求,有较完善的计算机机房安全措施。严格
较严格#
完善
较完善答案:B
- SQL数据库控制功能是( )。控制用户对数据库的更新
控制用户对数据库的访问权限#
控制用户对数据库删除
控制用户对数据库的操作B
- 以下关于RISC芯片的描述,正确的是( )。使用E-mail可以传输文本文件也可以传输______。指令数量较多,采用变长格式设计,支持多种寻址方式
指令数量较少,采用变长格式设计,采用硬布线逻辑控制为主
指令数量较少,采用
- 与制造资源计划MRPⅡ相比,企业资源计划ERP最大的特点是在制定计划时将( )考虑在一起,延伸管理范围。对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是()。经销商
- 如果派生类的函数与基类的函数同名,参数也完全相同,叙述错误的是( )。两个子查询的结果______时,可以执行并、交、差操作。重载
重置
隐藏#
替换②、③、①、⑤、④
①、②、③、④、⑤
②、④、⑤、③、①#
④、⑤、③、②、①结构完全一
- 安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于()下面有关双宿主机网关的配置说法错误的是()。逻辑空间主要包括哪些部分?()恶意
- 下列语句中准确描述了ISDN接口类型的是____.判断题:一个客户端可在不同移动域中的两台控制器之间漫游。基群速率接口(30B+D)中的D信道用户传输用户数据和信令,速率为16kb/s
基群速率接口(30B+D)中的B信道用于传
- 以下关于城域网建设方案特点的描述中,那些是正确的? 1、主干传输介质采用光纤 2、交换结点采用基于IP交换的高速路由交换机或ATM交换机 3、采用ISO/OSI七层结构模型 4、采用核心交换层,周而复始,发现问题,分析问题,然
- ()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。某项目的质量管理人员在统计产品缺陷时,绘制了如下统计图,并将结果反馈至项目经理,但是由于工期紧张,下列选项中(
- 对计算机信息系统功能进行删除、修改,造成该系统不能正常运行,后果特别严重,应处()。EMC标准是为了保证()正常工作而制定的。三年以下有期徒刑
五年以下有期徒刑
五年以上有期徒刑#
拘役网络
媒体
信息
系统和设备#答
- 年度损失值(ALE. 的计算方法是什么信安标委中哪个小组负责信息安全管理工作?()企业信息资源管理不是把资源整合起来就行了,而是需要一个有效的信息资源管理体系,其中最为关键的是______。ALE=ARO*AV
ALE=AV*SLE
"ALE
- 在GB/T14393计算机软件可靠性和可维护性管理标准中,( )不是详细设计评审的内容。计算机机房的安全分为()个基本类型。各单元可靠性和可维护性目标
可靠性和可维护性设计
测试文件、软件开发工具
测试原理、要求、文
- 网络窃听(Sniffer)可以捕获网络中流过的敏感信息下列说法错误的是()在完成了业务影响分析(BI密码加密后不会被窃听#
Cookie字段可以被窃听
报文和帧可以窃听
高级窃听者还可以进行ARPSpoof中间人攻击测试和维护业务持
- 以下哪个进程不属于NFS服务器端的进程?下列()不属于知识产权管理要项。()多媒体中的“媒体”有两重含义,一是指存储信息的实体;二是指表达与传递信息的载体。______是存储信息的实体。statd#
mountd
nfsd
Automoun
- 不包括在微型计算机的三类总线中的是__()__。对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。()等有关主管部门,在各自职责范围内依法对互联网信息服务内容实施监督管理。数据总线
控制
- SDH同步数字体系是光纤信道的复用标准,其中最常用的STM-1(OC-3)的数据速率是____,STM-4(0C-12)的数据速率是____.关于公告栏广告的发布技巧,以下说法不正确的是( )。对于在ISMS内审中所发现的问题,在审核之后应
- 下面的ip地址中()。是b类地址?渗透测试作为网络安全评估的一部分安全的威胁可分为2大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是______。
- 我国信息安全事件分级不考虑下列哪一个要素?DHCP客户端采用什么手段同DHCP服务器通信()。HTML文档都必须包含、、这三种元素,其文件基本架构中指明()。HTML文档都必须包含HTML>、HEAD>、BODY>这三种元素,其文件基
- 关于流程图说法不正确的项是( )。流程图是用描述程序执行具体步骤的统一规定的标准符号图形表示,是使用历史最久、流行最广的一种描述工具
流程图包括处理、判断条件、控制流三种基本成分
流程图只描述执行过程而不能
- 需求难以定义,以了解项目干系人的目标、目的和沟通层次
关注对项目影响力最大的干系人的需求以便施加影响。
使用沟通管理计划中为每个项目干系人确定的沟通方式讨论、解决问题
促进干系人对项目的理解与支持,使干系