- 下面那一项不是风险评估的目的?下列属于C类计算机机房安全要求范围之内的是()。下列设备中只属于输出设备的是()。分析组织的安全需求
制订安全策略和实施安防措施的依据
组织实现信息安全的必要的、重要的步骤
完
- 灾难恢复与数据恢复的关系是()。对于C类IP地址,子网掩码为255.255.255.248,则能提供子网数为()面向对象技术中,对象是类的实例。对象有三种成分:______、属性和方法(或操作)。两者意义相同
前者包含后者#
后者包含前
- 信息安全管理体系是指()逻辑空间主要包括哪些部分?()网络维护人员的组织体系
信息系统的安全设施体系
防火墙等设备设施构建的安全体系
组织建立信息安全方针和目标并实现这些目标的体系#TABLESPACES#
SEGMENTS#
DATA
- 一个C类地址:192.168.5.0,进行子网规划,要求每个子网有10台主机,使用哪个子网掩码划分最合理()下列智力成果中,能取得专利权的是______。使用子网掩码255.255.255.192
使用子网掩码255.255.255.224
使用子网掩码255.
- 信息安全策略,声称"密码的显示必须以掩码的形式"的目的是防范下面哪种攻击风险?PC机处理人耳能听得到的音频信号,其频率范围是______。尾随
垃圾搜索
肩窥#
冒充80~3400 Hz
300~3400 Hz
20 Hz~20 kHz
20 Hz~44.1
- 在防火墙日常维护工作中,下列哪项任务不必经常进行()。备份防火墙
适当改变防火墙过滤规则#
进行帐户管理
进行磁盘空间管理B
- WEB服务的安全通信的主要方式是什么?()计算机系统防雷保护地的接地电阻不应()。在GB/T 19000质量管理体系中,质量记录应完整地反映质量活动实施、验证和评审的情况,并记载关键活动的过程参数,达到( )的效果。 IPSEC
- 公安部计算机管理监察部门负责()。监察市场运营情况
计算机信息系统安全专用产品销售许可证的审批颁发工作#
监察产品质量
计算机信息系统安全专用产品安全功能检测机构的审批工作#答案:BD
- ( )是正确的。计算机机房是安装计算机信息系统主体的关键场所,所以对计算机机房要加强安全管理。关于关系营销和交易营销的说法正确的是()。承建单位有时对建设单位实施信息系统的困难估计不足,结果陷入到期后难
- 这意味着不必使用冲突探测协议,因此它本身没有距离限制。它的优点是减少了网络的复杂性,同时有望降低系统费用,也可用于广域网中,而这两者之间工作环境不同。不同的应用环境对于以太网各项指标的要求存在许多差异,针
- 下列属于危害计算机信息网络安全的有()。软件配置管理的5个任务是( )、版本管理、变更控制、配置审核和配置报告。未经允许,进入计算机信息网络或者使用计算机信息网络资源的#
未经允许,对计算机信息网络功能进行删除
- 安全策略管理:指管理、保护及自动分发()的安全策略。文件型病毒不能感染的文件类型是()。设备
全局性#
用户
组织SYS型
EXE类型
COM型
HTML型#BD
- 80-20规则是谁提出来的:戴明
克劳斯比
朱兰
帕累托#D
- 以下对ISO27001标准的描述不正确的是算术表达式a+(b-c)*d的后缀式是()(+、-、*表示算术的加、减、乘运算,运算符的优先级和结合性遵循惯例)。下列关于数据库对象的描述,错误的是( )。企业通过ISO27001认证则必须符
- 计算机能够直接识别和执行的语言为()配置识别是软件项目管理中的一项重要工作,它的工作内容不包括( )。 机器语言#
低级语言
高级语言
汇编语言确定需要纳入配置管理的配置项
确定配置项的获取时间和所有者
为识别
- 下面哪个命令用于查看网卡的MAC地址?( )下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()下列哪个不是常见的网络应用服务?()ipconfig /release
ipconfig /renew
ipconfig /all#
ipconfig /registerdnsN
- 在计算机病毒刚刚出现时,它造成的破坏和影响不是很大,原因是()。把网络117.15.32.0/23划分为117.15.32.0/27,则得到的子网是多少个?( )。每个子网中可使用的主机地址是多少个?( )。单指令流多数据流SIMD计算机
- 关于IM系统的服务器中转模式的描述中,______负责处理数据转换、编码和会话控制。不能用于消息传输
不需要域名服务器的支持
服务器需要验证客户身份#
客户机使用的端口必须固定K-L变换
Haar变换
DCT变换#
DFT变换应用
- 特洛伊木马攻击的威胁类型属于()以下设备和系统中,不可能集成防火墙功能的是()风险预测从两个方面评估风险,即风险发生的可能性以及( )。授权侵犯威胁
渗入威胁#
植入威胁#
旁路控制威胁集线器#
交换机
路由器
Window
- 下列关于传输服务的面向连接服务和无连接服务说法中正确的是( )。根据IS0的信息安全定义,下列选项中()是信息安全三个基本属性之一。如果子网掩码是255.255.192.0,那么下面主机______必须通过路由器才能与主机129.2
- 我国注册商标的保护期限是( )。信息网络安全的三个时代是()属于概要设计说明书的评测内容。①分析该软件的系统结构、子系统结构,软件每一成分是否可追溯到某一项需求。不是创建基线或发行基线的主要步骤。5年
10年#
- A类安全机房和非常重要的已记录媒体存放间,其建筑物的耐火等级必须符合GBJ45中规定的()耐火等级。不是组建项目团队的工具和技术。以下不是网上市场调研主要内容的是( )。在ORDB中,同类元素的无序集合,并且允许一个成
- 在编制项目管理计划过程中,项目管理的其他分领域计划也在同步编制。作为项目经理,编制项目人力资源管理计划过程,需要与编制()的过程紧密关联。以下项目风险管理工作中,属于风险识别阶段的工作是( )。 对于挂接在
- 计算机机房温度测试点选择高度应离地面(),距设备周围0.8m以外。0.6m
0.7m
0.8m#
0.9m答案:C
- 哪一条不是防止 FTP跳转攻击的方法?()服务器最好不要打开数据链接到小于 1024的 TCP端口号
禁止使用 PORT命令也是避免跳转攻击的一种方法
使用适当的文件保护措施
防火墙控制#D
- 某公司接到通知,上级领导要在下午对该公司机房进行安全检查,为此公司做了如下安排: ①了解检查组人员数量及姓名,为其准备访客证件 ②安排专人陪同检查人员对机房安全进行检查 ③为了体现检查的公正,下午为领导安排了一
- 木马与病毒的最大区别是()项目整体管理的主要过程是()为了保证信息系统工程项目投资、质量、进度及效果各方面处于良好的可控状态,我国在信息系统项目管理探索过程中逐步形成了自己的信息系统服务管理体系,目前该体系
- 与SSL协议相比,( )更适合于消费者、商家和银行网上交易的国际安全标准。HTTP
SET协议#
TCP/IP
FTPB
- CIH病毒在每月的()日发作。在TCP协议中,建立连接需要经过______阶段,终止连接需要经过______阶段。14
20
26#
28直接握手,4次握手
3次握手,4次握手#
4次握手,2次握手C解析:TCP协议是面向连接的可靠的协议,为了防止产
- 交换机不具有下面哪项功能?( )CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?转发过滤
回路避免
路由转发#
地址学习"对应TCSECB1级,对应ITSECE4级"
"对应TCSECC2级,对应ITSECE4级"
"对应TCSECB1级,对应IT
- 在对SQLServer2000的相关文件、目录进行安全配置时,下面可以采用的措施是:()假设A、B为布尔变量,对于逻辑表达式(A&&B||C),需要______个测试用例才能完成判定覆盖(DC)。删除缺省安装时的例子样本库#
将存放数据
- 完成路径选择功能是在OSI模型的( )。安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,正确的是( )。 某公司总监理工程师在处理建设单位与承建单位之间的合
- 下面有关SSL的描述,不正确的是()在本机的特定存储介质上进行的备份称为()。在现代电子计算机诞生100多年前,英国科学家()提出了几乎是完整的计算机设计方案关于变更控制委员会(CCB)的描述,不正确的是()。已取得销
- 悲观(P)的估计需要36天,用______来建立系统的逻辑模型,从而完成分析工作。55.70%
68.26%#
95.43%
99.73%唯一性的属性
不能改动的保留字段
关系元组的唯一性
关键字段#实现数据传输所需要的机械,电气等属性
实施流量
- 关于项目管理环境中的冲突管理的叙述中,( )是正确的。使用海明码进行前向纠错,假定码字为a6a5a4a3a2alao,并且有下面的监督关系式: S2=a2+a4+a5+a6 S1=a1+a3+a5+a6 S0=a0+a3+a4+a6 若S2S1S0=110,则表示出错位是___
- Z公司要收集某品牌红酒销售商的报价信息,以下方案不可行的是( )。在物流系统中,起着缓冲、调节和平衡作用的物流活动是()。“军队通用计算机系统使用安全要求”定义,风险分析是指:鉴别风险及确定其可能达到的(),判
- 项目经理小张正在组织项目核心团队编写可行性研究报告。对多种技术方案进行比较、选择和评价属于( )分析。如果在挣值分析中,出现成本偏差CV以下关于计算机系统中断概念的叙述中,正确的是______。如果在挣值分析中,出
- Server对象仅工作在( )。客户端
网络客户端
Web服务器端#
数据库端C
- 下面关于IIS报错信息含义的描述正确的是()?维持对于信息资产的适当的安全措施的责任在于()等有关主管部门,在各自职责范围内依法对互联网信息服务内容实施监督管理。401-找不到文件
403-禁止访问#
404-权限问题
500-
- 关于Web格式的邮件的缺点说法正确的是______。计算机系统供电电源的相数可以为()。若项目集IK含有A→α.,则在状态k时,仅当面临的输入符号a∈FOLLOW(使用价格高昂
使用人群有限制
内容有限制
比普通的纯文本格式邮件容量