- 计算机系统总线包括①地址总线、②数据总线和③控制总线。若采用DMA方式传送数据,则DMA控制器应对______进行控制。①②
②③
①③
①②③#解析:本题考查DMA控制器方面的基础知识。
- ISDN是在____的基础上建立起来的网络。计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是()在信息系统项目实施进程中,应依据项目施工成本计划对( ),这一步是项目成本控制工作的核心。 PSTN#
X.25
DDN
- 费用低廉,定位在网页中,大多用来表现广告内容。文本链接广告是一种对浏览者干扰最少,但却最有效果的网络广告形式。电子邮件广告针对性强(除非肆意滥发)、费用低廉,都是打断正常节目的播放,强迫观看。插播式广告大小
- 当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。IP源地址
源端口#
IP目的地址
协议B
- 生产过程中,需要通过统计返工和废品的比率来进行质量管理,这种方法在质量管理中属于()。以下关于信息安全管理的描述中,既包括行政手段,二级、三级、四级安全管理制度的控制点有3个
信息安全的3条基本管理原则是:单
- 已取得销售许可证的计算机信息系统安全专用产品,生产者应当在固定位置标明()标记。“销售许可”#
“合格”
“产品质量认证”
“准许销售”答案:A
- 不属于网络营销职能的是______。网络品牌
信息发布
顾客服务
个性化营销#解析:冯英健在《网络营销基础与实践》中总结了网络营销的8大职能:①网络品牌;②网址推广;③信息发布;④销售促进;⑤销售渠道;⑥顾客服务;⑦顾
- WindowsNT的安全标识符(SID)是由当前时间计算机名称和另外一个计算机变量共同产生的这个变量是:()详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。.击键速度
当前用户名
用户网络地址
处理当前用户模
- 关于范围确认的叙述中,( )是不正确的。文件型病毒不能感染的文件类型是()。文法(Sd(T)db)所描述的语言是______。范围确认是核实项目的可交付成果已经正确完成的过程
客户对可交付成果签字确认后,双方可开展质量
- 在评估逻辑访问控制时,应该首先做什么某计算机系统集成二级企业注册资金2500万元,从事软件开发与系统集成相关工作的人员共计100人,其中项目经理15名,高级项目经理10名。该企业计划明年申请计算机信息系统集成一级企
- SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。Administrator
sa#
user
guestB
- 组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对( )的保护。应急计划
远程办法
计算机安全
- 启用Cisco设备的访问控制列表,可以起到如下作用()。过滤恶意和垃圾路由信息#
控制网络的垃圾信息流#
控制未授权的远程访问#
防止DDoS攻击答案:ABC
- 已知汉字“大”的国标码为3473H,其机内码为______。4483H
5493H
B4F3H#
7483H解析:国标码又称为汉字交换码,每个字节的最高位均为0。汉字机内码是在设备和信息处理系统内部存储、处理、传输汉字用的代码。无论使用何种
- 能实现不同的网络层协议转换功能的互连设备是______。集线器
交换机
路由器#
网桥C
- 木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用_____可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。远程控制软件#
计算机操作系统
木头做的马A
- 不属于测试人员编写的文档。从基本的CPU工作原理来看,若CPU执行MOV R1,R0指令(即将寄存器R0的内容传送到寄存器R1中),则CPU首先要完成的操作是______(其中PC为程序计数器;M为主存储器;DR为数据寄存器;IR为指令寄存
- 下面哪一项不是VPN协议标准:()下面哪一个是定义深度防御安全原则的例子?支持较高传输速率的无线网络协议是______。L2TP
ipsec
TACACS+#
PPTP使用由两个不同提供商提供的防火墙检查进入网络的流量#
在主机上使用防火
- 为了提高嵌入式软件的可移植性,应注意提高软件的______。一般认为,B to B模式典型是美国的( )。使用的方便性
安全性
可靠性
硬件无关性#SUN
微软
IBM
CISCO公司#解析:软件的可移植性是指把软件产品从一个硬件/软件
- 下面哪个功能属于操作系统中的安全功能在ISO定义的七层参考模型中,对数据链路层的描述正确的______。控制用户的作业排序和运行
对计算机用户访问系统和资源情况进行记录
保护系统程序和作业,禁止不合要求的对程序和
- 在采用结构化方法进行系统分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用( )来建立系统的逻辑模型,从而完成分析工作。ER图
数据流图#
程序流程图
软件体系结构解析:数据流图简称DFD,就是采用图形方式来
- 为了防止物理上取走数据库而采取的加强数据库安全的方法是()。数据加密
数据库加密#
口令保护
数据审计B
- 下列有关计算机信息系统安全专用产品销售中所需的文件中,()必须由公安部制定式样,统一监制。一般来讲配置管理的活动包括()方面的活动。①配置项标识②制定项目配置管理计划③配置项控制④配置状态报告⑤配置审计⑥进行版
- CA的主要功能为()在项目阶段结束时,复审可交付成果和项目绩效的目的是:确认用户的身份
为用户提供证书的申请、下载、查询、注销和恢复等操作
定义了密码系统的使用方法和原则
负责发放和管理数字证书#根据项目的基
- OutlookExpress中实现的邮件安全协议是()。PGP
S/MIME#
POP3
SMTPB
- 信息系统工程监理活动被概括为“四控、三管、一协调”,其中三管是指( )。合同管理、信息管理、安全管理#
成本管理、进度管理、质量管理
整体管理、范围管理、沟通管理
采购管理、变更管理、风险管理A
- 在云计算服务类型中,( )向用户提供虚拟数据的操作系统,数据库管理系统,Web 应用等服务。下面哪一项不是ISMSPlan阶段的工作?IaaS
DaaS
PaaS#
SaaS定义ISMS方针
实施信息安全风险评估
实施信息安全培训#
定义ISMS范围C
- 下面哪一项是与数据库管理员(DB不属于数据库逻辑结构设计的任务。判断题:一个客户端可在不同移动域中的两台控制器之间漫游。数据管理
信息系统管理
系统安全#
信息系统规划规范化
模式分解
模式合并
创建视图#正确
- 电子邮件一般采用( )协议标准,确保邮件可以在不同类型的计算机之间进行传递。HTTP
SMTP#
HTML
ISO/OSIB
- 在进行项目的管理中,命令、发布指示或行动被称为:权力
合法的权力#
领导
影响B
- 计算计网络安全不能通过以下()措施加以解决。两个子查询的结果______时,可以执行并、交、差操作。防火墙技术
访问权限控制
经常制作文件备份#
用户合法性认证结构完全一致#
结构完全不一致
结构部分相同
主键完全相
- 对一项应用的控制进行了检查,将会评估该应用在满足业务流程上的效率
任何被发现风险影响#
业务流程服务的应用
应用程序的优化答案:B
- 用于核实用户与软件之间的交互,检查用户界面中的设计是否合乎用户的期望或要求。数据库测试
功能测试
用户界面测试#
帮助系统测试C
- 经过一段时间,发现系统运行速度慢。在运行于初步检验之后,要找出造成该问题的原因,某ERP系统投入使用后,经过一段时间,发现系统运行速度变慢。在进行了初步检测之后,要找出造成该问题的原因,适合采用因果分析图,将各
- 为项目选择特定的生命周期模型一般是( )中的工作。项目管理计划编制#
项目章程
项目任务书
质量计划编制A
- 接地是指计算机系统的()与大地之间的关系。在SNMPv3中,把管理站(Manager)和代理(Agent)统一叫____.直流地#
交流工作地#
防雷保护地#
安全保护地#SNMP实体#
SNMP引擎
命令响应器
命令生成器答案:ABDCSNMP v3是SN
- 用______命令可以上传FTP服务器的文件。项目范围变更控制,包括() 。 ()download
put#
get
upload一系列正规的证明文件,用于定义正规项目文件的变更步骤
一系列文档程序,用于实施技术和管理的指导和监督,以确定和
- 对于经常访问的网页,不仅可以添加到收藏夹以方便访问,同样也可以“固定网站”功能将网页放置在______。桌面任务栏#
我的电脑
任务管理器
菜单栏的“文件”中答案:A
- Windows NT和NetWare相比( )。Windows终端服务系统由如下哪些部件组成?()项目( )过程是详细描述项目和产品的过程,并把结果写进详细的项目范围说明书中。 文件服务功能更强
占用服务器资源更少
提供的目录服务器
- 及时制造(JustInTime)概念是:零缺陷(ZeroDefect)
零库存(ZeroInventory)#
100%检查(100%Inspection)
属性抽样(AttributeSampling)B