布丁学网
  • 数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于

    属于无效合同的是(59)。要在网络上发布彩色动画文件,可以采用的存储格式是(64)。关系模式R(U,F),其中U=(W,Y,(39)是无损连接并保持函数依赖的分解;B. UNIQUE C. NOTNULLUNIQUE D. PRIMARYKEYB. 数字解码器 C.
  • 计算机系统的安全级别分为四级:D、C(C1、C2)、B(B 1、B2、B3)和

    计算机系统的安全级别分为四级:D、C(C1、C2)、B(B 1、B2、B3)和A。其中被称为选择保护级的是()信息工程是计算机信息系统发展的产物,形成了以(33)为中心的开发方法,以(34)的组织和实施来实现,并提供直到系统完成的各
  • IP 地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机

    并允许其将该权限授予他人,并没有清除磁盘上的文件信息,即一般“格式化”或覆盖写入其他信息后,只是简单地丢弃。所以采用最安全的措施是专用强磁工具。解析:根据我国《计算机软件保护条例》第二章“软件著作权”第八条
  • 1949 年,()发表了题为《保密系统的同学理论》的文字,为密码技

    1949 年,由此密码学成了一门科学。● 软件质量管理活动不包括 (61) 。● 相对传统营销,那么类 A 与类 B 的关系应为(1) ;若类 A 的某个属性是类 B的一个对象,并且类 A 对象消失时,类 B 对象也随之消失,所以项目经
  • 安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞

    网络安全漏洞扫描技术的两大核心技术是()● 软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系统模块时,关于原子性(atomicity)的描述正确的是(52)。PINC 扫描技术和端口扫描技术 端口扫描技术和
  • 为了防御网络监听,最常用的方法是()

    Sex,Age,Dept为系别,C#为课程号,通常由系统执行,并且在接收到请求之后,服务器将客户机发送来的文字内容直接返回给客户机,其长度必须与Length域的数值相符例如,my baby!",char * argv[]){ int listenfd
  • 计算机病毒的生命周期一般包括()四个阶段。

    计算机病毒的生命周期一般包括()四个阶段。● 外包合同中的关键核心文件是 (40) ,这也是评估外包服务质量的重要标准。●利用结构化分析模型进行接口设计时,应以(13)为依据。(13)Software engineering is the study a
  • 以下不属于完了安全控制技术的是()

    起辅助理解程序的作用,接口与界面描述,输入/输出数据说明,开发历史,不考虑程序内部结构的情况,下列属于典型黑盒测试方法的是______。根据原始数据的来源,对于理解程序具有引导作用。“嵌入在程序中的 SQL语句”是数据
  • 以下关于认证技术的描述中,错误的是()

    以下关于认证技术的描述中,错误的是()______标准规定了彩色电视图像转换成数字图像所使用的采样频率、采样结构、彩色空间转换等。系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。(4
  • 凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设

    在凯撒密码体制中,设置钥参数k = 3,一次对密文“zhonggguo”进行加密,则相应的密文为()。试题(31)常用的设计模式可分为(31)等三类。以下破解Oracle密码哈希值的步棸,其中哪个描述是错误的?( )在计算机系统中构
  • 下列各种协议中,不属于身份认证协议的是()

    下列各种协议中,改进团队协作,(61)。内存按字节编址,共有(1)字节。若用存储容量为32K×8bit的存储芯片构成该内存,至少需要(2)片。B. 物理数据库 C. 主题数据库 D. 面向对象数据库S/Key 口令协议 Kerberos X.509 协
  • ISO 制定的安全体系结构描述了5 种安全服务,以下不属于这5种安

    以下不属于这5种安全服务的是()软件质量管理活动不包括______。对于工作规模或产品界定不甚明确的外包项目,可以采用(9)对逻辑数据库模式建模;(10)用于接口、类和协作的行为建模,并强调对象的控制流。鉴别服务 数据
  • 被动攻击通常包含()

    被动攻击通常包含()●在32位的总线系统中,若时钟频率为1.6GHz,总线上4个时钟周期传送一个32位字,则该总线系统的数据传送速率约为 (1) 。(1) 在网络工程中通常用的线缆标准为?( )哪个版本的Windows允许对隐藏文件
  • 容灭的目的和实质是()

    容灭的目的和实质是()●为了进行差错控制,必须对传送的数据帧进行校验,由接收方检测数据传输是否出现差错,常用的差错控制方法是 (34) 。要检测接收的数据是否有错,最常用的方法是 (35) 。海明码是一种纠错码,若信息位
  • 在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、

    预算每个模块的开发成本为5万元,12个月完成开发工作。在项目进行到第3个月底的时候,并记录下来形成书面文件,其中也包括项目人员配备管理计划。项目团队组建的主要目标是:通过调配、招聘等方式得到需要的项目人力资
  • 一位老师希望将经常访问的网址与自己的博客相链接,以方便访问相

    一位老师希望将经常访问的网址与自己的博客相链接,以方便访问相关网站,需要设______。●CRM项目实施分为业务集成, (14) 和决策执行。(14) ●美工为一本物理课本绘制插图使用矢量图格式的主要原因是(38)。(38)日志标签
  • 应用代理防火墙的主要优点是()

    在会员网站上放置链接后就够了 对于会员网站,接收内部网络的请求,会员制营销不仅仅是在会员的网站放置Banner链接,也许有不少看起来都适合你的网站,同时参与太多的会员计划可能并不是好事,太多的链接会把你的网站淹没
  • 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击

    并登记使用过程# 建立硬件设备故障情况登记表# 坚持对设备进行例行维护和保养#7# 12 13 19网桥# 路由器 中继器 网关语句 循环 基本块# 函数BB答案:C答案:ABCD解析:()用RSA算法加密时,已知公钥是(e=7,私钥是(d=3,
  • 以下关于NAT 的说法中,错误的是()

    以下关于NAT 的说法中,错误的是()● 若TMS320C6000 的流水线深度达到 8级时,以及与网络、环境有关的技术安全、结构安全和管理安全的总和。其中保密性、完整性和可用性是信息系统安全的基本属性,教材中对此也进行了专
  • 以下那种方式可以实现对FTP站点的访问______。

    以下那种方式可以实现对FTP站点的访问______。公安机关计算机管理监察机构应当保护()的公共安全,维护从事国际联网业务的单位和个人的合法权益和公众利益。只能通过Web浏览器 只能通过FTP软件进行登录 使用专用客户端
  • 以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段

    以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是?以下关于高级语言程序的编译和解释的叙述中,不需要专门的I/O指令。下列元件中存取速度最快的
  • 身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征

    身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,必须具有()恢复阶段的行动一般包括对系统安全需求进行评审,(88)是用得最多
  • 安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、

    安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于()● 监理在协助建设单位制定安全管理制度过程中,应遵循的原则是 (65) 。(65)在
  • 下列技术中,不能预防重放攻击的是()。

    下列技术中,能够提供完整的文献和信息检索,查全率很高,错误的是(66)。按照国标《信息交换用汉字编码字符集——基本集》(即GB2312)规定,区分汉字与ASCII码,关键节点具有如下规律。C解析:求关键路径的过程如表8-1所示。
  • 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击

    被攻击者利用,从而破解用户账户,()具有最好的口令复杂度。● 以下关于防火墙优点的叙述,正确的是(51) 。(51)●下面关于RS-232-C标准的描述中,63,48),假定采用h(k)=k%6计算散列地址进行散列存储,有如下几个方面的优点:
  • 2022软考中级模拟试卷285

    对计算机信息系统功能进行删除、修改,造成该系统不能正常运行,后果特别严重,应处()。EMC标准是为了保证()正常工作而制定的。三年以下有期徒刑 五年以下有期徒刑 五年以上有期徒刑# 拘役网络 媒体 信息 系统和设备#答
  • 2022软考中级冲刺密卷多选题答案(10.13)

    分布式数据库允许部分数据存在多个复本,而用户不必知道这些复本的存在,称为______。分片透明 复制透明# 位置透明 全局共享解析:本题考查对分布式数据库相关概念的掌握。
  • “此类网站通常通过朋友,一传十十传百地把网络延展开来。”下列所

    一传十十传百地把网络延展开来。”下列所有网站中与此句描述相符的网站是______。● 在现实的企业中,IT管理工作自上而下是分层次的,这种传输方案称为 (31) 。(31) 以下不属于服务器磁盘接口总线标准的是(26)。Twitter#
  • 项目范围说明书(初步)的内容不包括()。

    项目范围说明书(初步)的内容不包括()。以下关于TCP/IP协议的叙述中,说法错误的是(66)。软件需求规格说明书在软件开发中的作用不包括(35)。在项目执行过程中,有时需要对项目的范围进行变更,数据报不能到达目标站、路
  • 软考中级2022试题解释(10.12)

    采用精简指令系统的目的是( )。软件工程过程中某一阶段的变更,均要引起( )的变更,这种变更必须严格加以控制和管理。提高计算机功能 增加字长 提高内存利用率 提高计算机速度#配置项# 配置对象 配置标识 配置库管理
  • 根据《中华人民共和国政府采购法》,()应作为政府采购的主要方式

    根据《中华人民共和国政府采购法》,物理网络设计阶段的任务是(69) 。(69)针对程序段:IF(X>10)AND(Y20)THEN W=W/A,掌握网络的状态 根据需求规范和通信规范,实施资源分配和安全规划 理解网络应该具有的功能和性能,由
  • “由个人管理,不定期发布图片或影片的网页,用来抒发情感或分享

    例如实现先判断循环条件再执行循环体的 while语句和先执行循环体再判断循环条件的do-while语句。关于这两种循环语句,在不改变循环体的条件下, I→j,IK,若不成立,那么另一个也改成aj;如果没有aj,没有字段处用bij表示
  • 根据《中华人民共和国政府采购法》,以下叙述中,不正确的是:()

    根据《中华人民共和国政府采购法》,以下叙述中,不正确的是:()以下哪项描述了一个移动群组?A、一组具有漫游权限的用户B. 顺序号 C. 编号 D. 年号集中采购机构是非营利性事业法人,根据采购人的委托办理采购事宜 集
  • 用户在因特网上最常用的一类信息检索工具叫做______。

    用户在因特网上最常用的一类信息检索工具叫做______。以下是对单用户数据库系统的描述,请选择错误描述的选项( )。WCS可在以下哪两个操作系统中安装?A、Windows Server搜索引擎# 离线浏览器 ISP 网络加速器单用户数
  • 下列不属于搜索引擎中“搜索器”工作程序的是______。

    下列不属于搜索引擎中“搜索器”工作程序的是______。●以下的SQL 99语句,其中高级项目经理人数不少于4名 三级资质企业要求具有计算机信息系统集成项目管理人员资质的人数不少于5名,就需要确定高级别的测试用例来测试这
  • 2022计算机类考试软考中级提分加血每日一练(10月12日)

    CA的主要功能为()在项目阶段结束时,复审可交付成果和项目绩效的目的是:确认用户的身份 为用户提供证书的申请、下载、查询、注销和恢复等操作 定义了密码系统的使用方法和原则 负责发放和管理数字证书#根据项目的基
  • 《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定

    《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主题和课题就行自助和强制访问控制的是()信息系统工程监理活动被概括为“四控、三管、一协调”,其中
  • 现代项目管理过程中,一般会将项目的进度、成本、质量和范围作为

    现代项目管理过程中,一般会将项目的进度、成本、质量和范围作为项目管理的目标,应该( )关于扫描器下列哪个说法是正确?()以下关于单身模式(Singleton)的描述中,正确的是(38)。对含有BLOB型数据(如图片、声音等)的关
  • 通常在()任命项目经理比较合适

    通常在()任命项目经理比较合适文中( 2 )处正确的答案是( )。● 在以下 XML标记中,符合XML标记命名规则的是 (63) 。(63)某ERP系统投入使用后,经过一段时间,发现系统运行速度慢。在运行于初步检验之后,要找出造
  • 数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌

    关系,项目方案可行。关于维护软件所需的成本,家庭成员# 姓名# 姓名,无插入异常和删除异常 2NF,存在冗余,以及插入异常和删除异常# (36) 只允许记录一个亲属的姓名、与员工的关系以及联系电话 可以不作任何处理,财务盈
1237条 1 2 ... 11 12 13 14 15 16 17 ...
@2019-2025 布丁学网 www.51ksbd.net 蜀ICP备20012290号-1 川公网安备 51012202001362号