- 它们是(56)。数字音频采样和量化过程所用的主要硬件是(57)。AC-3数字音频编码提供了5个声道的频率范围是(58)。计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描
- 下列说法中错误的是()● 下列网络互连设备中,应该注意(43)。(43)ISO/IEC 9126软件质量模型中,与达到此目的有关的软件属性为( )子特性。为使构件系统更切合实际、更有效地被复用,构件应当具备(18),罪犯可能掌握一些其
- SDH同步数字体系是光纤信道的复用标准,其中最常用的STM-1(OC-3)的数据速率是____,STM-4(0C-12)的数据速率是____.关于公告栏广告的发布技巧,以下说法不正确的是( )。对于在ISMS内审中所发现的问题,在审核之后应
- 则输入输出操作是通过(2)指令来完成的。● 数据仓库的内容是随时间变化的,这种变化趋势不包过 (22) 。(22)下列哪项是系统问责所需要的?CD上声音的采样频率为44.1kHz,需要禁止执行Java Script,与要注释的程序语
- 以下关于VPN的叙述中,正确的是()是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。VPN指的是用户通过公用网络建立的临时的、安全的连接#
VPN
- 系统管理程序是确定()和系统管理如何配合工作以使组织的系统安全。在实际沟通中,( )更有利于被询问者表达自己的见解和情绪e 安全#
策略
设备
管理制度封闭式问题
开放式问题 #
探询式问题
假设性问题A项目沟通的黄
- 下面哪一项是与数据库管理员(DB不属于数据库逻辑结构设计的任务。判断题:一个客户端可在不同移动域中的两台控制器之间漫游。数据管理
信息系统管理
系统安全#
信息系统规划规范化
模式分解
模式合并
创建视图#正确
- 还为该软件产品冠以“用友”商标,但未进行商标注册。此情况下,它对于数据元素的插入和删除(48) 。(48)A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,只需要改变结点指针#
只需要
- 正确的是()在铺设活动地板的设备间内,应对活动地板进行专门检查,符合安装要求,每平米水平误差应不大于(17)。AC-3编码的技术要点包括(11):Ⅰ.TDAC变换Ⅱ.编码比特分配IPSec协议是解决IP协议安全问题的一#
IPSec协议
- 下列报告中,不属于信息安全风险评估识别阶段的是()操作系统特征扫描的主要功能是什么?()资产价值分析报告
风险评估报告#
威胁分析报告#
已有安全威胁分析报告扫描目标主机的 IP地址
扫描目标主机的操作系统#
扫描目
- 以下关于安全套接层协议(SSL)的叙述中,错误的是()● 在相隔2000km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包,从开始发送到接收完数据需要的时间是 (19),如果用50 Kb/s的卫星信道传送,则需要的时间是
- 软件著作权(12) 产生。(12)某网络用户能进行QQ聊天,此时管理员应检查(35)。关于进度计划,以下(51)的描述是不正确的。关于SNMP的说法中,“ ______”是正确的。检查计算机是否感染病毒,清除已感染的任何病毒
杜绝病毒
- 两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。判定一个循环队列Q(最多元素为m)为满队列的条件是(24)。在
- 以下关于网络流量监控的叙述中,不正确的是()根据下面的文字资料回答 29~33 题 IPv6是下一代IP协议。IPv6的基本报头包含( 1 )B,各个路由器要对该分组序列进行特殊的资源分配,以满足应用程序的特殊传输需求。一个数
- 方法根据输出对输入的依赖关系设计测试用例。路径测试
等价类
因果图#
边界值解析:本题考查因果图法的定义。因果图法是依据输入关系决定输出结果。等价类法是将输入或输出化分成等价类。边界值法是取输入或输出的边
- 改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()●表示实体类型及实体间联系的模型称为数据模型,其中关系模型主要特征是用 (38) 表示实体集, (39) 表示实体间联系。关系运算以关系代数为理
- 以下关于加密技术的叙述中,错误的是()变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()在一电磁波中,与电波呈何种角度能感应磁波?A、与电波平行位置对称密码体制的加密密钥和解密密钥是相同的
密码分
- 以下关于数字证书的叙述中,错误的是()● 国家信息化建设的信息化政策法规体系包括信息技术发展政策、 (58) 、电子政务发展政策、信息化法规建设等四个方面。文中( 2 )处正确的答案是( )。计算机指令系统中采用
- 采用的方法是()● V模型描述了软件基本的开发过程和测试行为,接收方用私有密钥解密#
发送方用私有密钥加密,通常用需求规格说明书来表达软件需求。因此选择A。解析:● 改正性维护:是指为了识别和纠正软件错误、改正软
- 设n为3的倍数。则语句③的执行频度为______。 Lnt i,j ; ① for(i=i;in; i++){ ② if(3*i=n){ ③ for(j=3*i;jn;j++){④ x++;y=3*x+2; } } }按照ISO/IEC 9126软件质量度量模型定义,一个软件的可靠性的子特性包括(32)。有一
- 密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()● 某用户分配的网络地址为192.24.0.0~192.24.7.0,这个地址块可以用(49)表示,其中可以分配(50)个主机地址。(49)Oracle通过修改用户密码策
- Kerberos是一种常用的身份认证协议,它采用的加密算法是()某工程建设项目中各工序历时如下表所示,则本项目最快完成时间为( )周。同时,通过( )可以缩短项目工期。工 序 名 称 紧 前 工 序 持续时间(周) A — 1 B
- 表达式a×(b+c)-d的后缀表达式为______。abcd×+-
abc+×d-#
abc×+d-
-+×abcd解析:表达式a×(b+c)-d的后缀表达式为abc+xd-。注意运算符号的优先级,可通过按层序遍历方式将运算符及操作数写入二又树中,然后后序遍历该二
- 设计成为一个独立的实体B. 不可以
C. 不确定
D. 仅能一次数据包的源地址
数据包的协议类型
数据包的目的地址#
数据包的内容#
DAS
NAS #
open SAN
智能化SAN可以不做任何处理,其主要特征体现在:超大存储容量、大
- 电子邮件一般采用( )协议标准,确保邮件可以在不同类型的计算机之间进行传递。HTTP
SMTP#
HTML
ISO/OSIB
- 错误的是()●《中华人民共和国政府采购法》第二十四条规定,不正确的是(36)。(36)下面关于软件测试模型的描述中,不正确的包括______。①V模型的软件测试策略既包括低层测试又包括高层测试,应采用最小影响原则参加联合体
- 2013~2015年三网融合的阶段性目标是:总结推广试点经验,全面实现三网融合发展,普及应用融合业务,基本建立适应三网融合的机制和职责清晰、协调顺畅、决策科学、管理高效的新型监管体系。其中,三网融合是指( )。 以
- 如果恢复时间目标增加,则灾难容忍度增加#
恢复成本增加
不能使用冷备援计算机中心
数据备份频率增加答案:A
- 在进行项目的管理中,命令、发布指示或行动被称为:权力
合法的权力#
领导
影响B
- 下面的ip地址中()。是b类地址?渗透测试作为网络安全评估的一部分安全的威胁可分为2大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是______。
- 软件版权归该高校所有。但是,该高校参与软件开发的老师将该软件所用的思想、处理过程、操作方法和算法等软件的技术内容以论文的方式向社会公开发表。该高校丧失了这套软件的(22)。设数组Data [0..m)作为循环队列SQ的
- 面向对象技术中,封装性是一种______。封装技术
信息隐蔽技术#
组合技术
传递技术B
- 甲收到一份来自乙的电子订单后,为了解除这种纷争,即使数据库发生故障”,______是不恰当的。若一棵哈夫曼(Huffman)树共有9个顶点,确保信息不被丢失
通过信息安全保证措施,确保信息系统及财务数据的完整性、机密性及可
- 为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件● 以下关于类和对象的叙述中,错误的是(37) 。(37)● 电子商务发展的核心与关键问题是交易的安全性,目前安全交易中最重要的两个协议是(19) 。(19)【
- 成员人数为(15)人以上单数,其中技术、经济等方面的专家不得少于成员总数的(16)。在SQL语言中事务结束的命令是(7)。流特征选择
流特征提供
分类器#
响应#5#
7
3
9ENDTRANSACTION
COMMIT
ROLLBACK
COMMIT或ROLLBACK#CD
- 以下有关信息安全管理员职责的叙述,不正确的是()以下关于VPN的叙述中,正确的是()用户身份鉴别是通过()完成的。信息安全管理员应该对网络的总体安全布局进行规划
信息安全管理员应该对信息系统安全事件进行处理
信息
- 信息通过网络进行传输的过程中,为了解决这一安全问题,以下叙述正确的是(45)。加密技术
匿名技术
消息认证技术#
数据备份技术纠正外部和内部设计错误比纠正源代码错误需要更大的成本#
与需求定义相比,源代码的文字量
- 特洛伊木马攻击的威胁类型属于()以下不属于完了安全控制技术的是()下面可以攻击状态检测的防火墙方法有:()对计算机机房安全有严格的要求,有完善的计算机机房安全措施,属于机房安全等级()类。授权侵犯威胁
渗入威
- 在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()文中( 4 )处正确的答案是( )。监理活动的主要内容被概括为“四控、三管、一协调”,所谓“四控”不包括()。B. passed
C. passi
- 以下行为中,不属于威胁计算机网络安全的因素是()● 小王访问某电子商务网站,生成有效订单,并通过信用卡完成在线支付。此过程不涉及 (19) 。(19)操作员安全配置不当而造成的安全漏洞
在不影响网络正常工作的情况下