- 存在冗余,但不存在修改操作的不一致
2NF,存在冗余和修改操作的不一致,则G中必有圈
二部图的顶点个数一定是偶数
若无向图C的任何两个不相同的顶点均相邻,则G为哈密尔顿图#
3-正则图的顶点个数可以是奇数,也可以是偶数
- X.509 数字证书的内容不包括()。某系统总线的一个总线周期包含4个时钟周期,每个总线周期中可以传送64位数据。若总线的时钟频率为44MHZ,则总线带宽为(43)。下列说法错误的是( )。版本号
签名算法标识
加密算法标识#
- A 方有一对密钥(KApub,KApri),B 方有一对密匙(KBpub,KBpri),A 方给B 方发送信息M,对信息M 加密为:M‘= KBpub(KApri(M))。B 方收到密文,正确的解决方案是()● HTTP协议中,用于读取一个网页的操作方法为 (68) 。(68
- 以下关于计算机病毒与蠕虫的特点比较叙述中,通常也称为______。基于TCP协议的应用程序有______。某一操作系统能控制的最大地址空间有8兆字节,则至少应用(4)个二进位表示地址,其最大地址写成十六进制数为(4)。B. cor
- 应该建立的VPN 类型是()。根据下面的文字资料回答 22~24 题 ADSL接人铜线的传输距离可达( 1 )km,通过多路复用技术,ADSL采用频分多路复用技术,在一条线路上可以同时存在3个信道;当使用HFC方式时,用户平面内部单向
- 下列语句中准确描述了ISDN接口类型的是____.判断题:一个客户端可在不同移动域中的两台控制器之间漫游。基群速率接口(30B+D)中的D信道用户传输用户数据和信令,速率为16kb/s
基群速率接口(30B+D)中的B信道用于传
- DSS 数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是()。( )不属于项目验收的内容。若某计算机系统的I/O接口与主存采用统一编址,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?在制定控制
- 在几种不同类型的软件维护中,通常情况下______所占的工作量最大。更正性维护
适应性维护#
完善性维护
预防性维护B
- 证书授权中心(CA)的主要职责不包含()。●给定关系模式R,B,C},F={AB→C,C→B}。关系R(55),且分别有 (56) 。(55)下列哪项不是UDP协议的特性?()在采用结构化方法进行系统分析时,根据分解与抽象的原则,从而完成分析工作。B
- 信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。●以下属于万兆以太网物理层标准的是(65)。●信息系统系统集成项目是从客户和用户的需求出
- 以下不属于代码静态分析的方法是()。黑盒测试法是根据产品的(13)来设计测试用例的。P57关于XMPP协议的描述中,正确的是在线调查表设计中应注意的问题有( )。递归算法的执行过程一般来说可先后分成(55)2和(56)两个
- 2017年6月1日,()开始施行。●循环冗余校验码(CRC)利用生成多项式进行编码。设数据位为k位,校验位为r位,则CRC码的格式为(2)。(2)某信息系统项目,工程师年平均管理费为9000元,年有效开发天数为300天,人工单价为40元/日,
- 若有一个仓库,可以存放P1和P2两种产品,但是每次只能存放一种产品。要求:①w=P1的数量-P2的数量②-iwk(i,k为正整数)
若用PV操作实现P1和P2产品的入库过程,至少需要(1)个同步信号量及(2)个互斥信号量,其中,同步信号量的
- SM4 是一种分组密码算法,其分组长度和密钥长度分别为()。●(14)不属于程序的基本控制结构。(14)在面向数据流的设计方法中,一般把数据流图中的数据流划分为______ 两种。64 位和128位
128 位和128位#
128 位和256位
25
- 一般不关心()A 数据包的原地址● The project schedule is more than a document that lays out the activities over time to represent the time dimension of the project, it is a management tool to be used for
- SHAI 算法的消息摘要长度是()位下面哪个组合不是是信息资产可在下列哪个WCS菜单选项中找到地图列表?A、Monitor>Maps128
160#
256
512硬件、软件、文档资料
关键人员
组织提供的信息服务
桌子、椅子#B、Configure>M
- 在采用结构化方法进行系统分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用( )来建立系统的逻辑模型,从而完成分析工作。ER图
数据流图#
程序流程图
软件体系结构解析:数据流图简称DFD,就是采用图形方式来
- 面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。● IP地址172.17.16.255/23是一个 (54
- 文件类型病毒不能感染的文件类型是()● 支持较高传输速率的无线网络协议是 (11) 。(11)IP协议规定的内容不包括COM 类型
HTML 类型#
SYS 类型
EXE 类型802.11a
802.11b
802.11g
802.11n#IP数据报的格式
数据报寻址
- 密码分析的目的是()B. 仓库.生产商=联想
C. 生产商='联想'
D. 仓库.生产商='联想'发现加密算法
发现密钥或者密文对应的明文#
发现解密算法
发现攻击者生产商=联想B. 仓库.生产商=联想
生产商='联想'#
仓库.生产
- 以下关于城域网建设方案特点的描述中,那些是正确的? 1、主干传输介质采用光纤 2、交换结点采用基于IP交换的高速路由交换机或ATM交换机 3、采用ISO/OSI七层结构模型 4、采用核心交换层,周而复始,发现问题,分析问题,然
- 在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()●以下关于钓鱼网站的说法中,错误的是(42)。(42)n个顶点的强连通图至少有(32)条边。信息隐蔽技术
数据加密技术
消息人技术#
数据水印技术
- 对日志数据进行审计检查,属于()类控制措施。根据如表一所示,()最有可能在时间和成本的约束内完成表一请从下列各项中选出不是HASH函数算法的一项。()以下哪一个是数据保护的最重要的目标?_____B. 环网结构、单环结构
- 工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础, (69)使工作人员和商业伙伴通过因特网共享资源、协同工作。(69)用n个二进制位表示带符号纯整数时
- SSL 协议是对称密码和公钥密码技术相结合的协议,这就是非直接耦合。这种耦合的模块独立性最强。(2)数据耦合(DataCoupling):如果一个模块访问另一个模块时,彼此之间是通过简单数据参数(不是控制参数、公共数据结构或
- 为了防止物理上取走数据库而采取的加强数据库安全的方法是()。数据加密
数据库加密#
口令保护
数据审计B
- 操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。●划分虚拟局域网(VLAN)有多种方式,错误的是(6)。(6)下面哪一项不是黑客攻击在信息收集阶段使用的工
- 攻击者通过对目标主机进行端口扫描,可以直接获得()。下列IP地址中()是C类地址●监理单位为获得监理任务而编制的文件是(44)。(44)●(74) describes, in detail, the project' s deliverables and the work required t
- 并使用公钥体制进行数字签名。设E表示公钥,则B要保留的证据是( 1 )。基于数论原理的RSA算法的安全性建立在( 2 )一的基础上。Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生( 3 )密钥,Kerberos
- 则对系统的影响相对较大。(27)小张在网上通过竞价的方式购买了小王的一部二手手机,则系统处于(46)的工作状态。系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,事务T2请
- BS7799这个标准是由下面哪个机构研发出来的?美国标准协会
英国标准协会#
中国标准协会
国际标准协会答案:B
- ()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。某项目的质量管理人员在统计产品缺陷时,绘制了如下统计图,并将结果反馈至项目经理,但是由于工期紧张,下列选项中(
- 下面关于跨站攻击描述不正确的是()When you think of the Internet, you probably think of ".com." Just what do those three letters at the end of a World Wide Web address mean? Every computer that hosts da
- 该网站浏览时会进行()处理。在以下类型的组织结构中,项目经理权利相对较大的是( )组织。( )是制定成本管理计划阶段的主要工作任务。 ●与设计测试用例无关的文档是()。()进度控制是信息化工程项目监理的关键要
- 分析和执行三步。已知取指时间t取指=8t,执行时间t执行=12t。如果按照流水线方式执行指令,从头到尾执行完 100条指令至少需(41) t。如果取指时间t取指=8t,但对所有未中标的投标人只通知了中标结果#
某项目在招标时仅
- 以下不属于信息安全风险评估中需要识别的对象是()●现代物流系统的5S目标不包括(51)。(51)在一个关系r中,若每个数据项都是不可分割的,那么关系r一定属于()某企业员工小郭的电脑不能发送邮件。该问题的实际处置过程往
- 下列有关计算机信息系统安全专用产品销售中所需的文件中,()必须由公安部制定式样,统一监制。一般来讲配置管理的活动包括()方面的活动。①配置项标识②制定项目配置管理计划③配置项控制④配置状态报告⑤配置审计⑥进行版
- 而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,②了解企业目标,③识别测量性能的数据,④识别性能指标和标准。其正确的顺序为(66) 。(66)●监理
- 通过具有IPSec 功能的路由器构件VPN 的过程中,visually how quality controls were affecting processes.The best tool to accomplish this is(74) .软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划
- 以下理解正确的是______。有一个文件系统,一级索引,现要访问该文件的第2678页,因此该文件页存放的磁盘地址可以直接从文件控制块中得到(第x个直接索引地址),就可以读出该文件页的内容。当访问文件页的页码x大于10,(表