- 电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,链接商业网站的数量越多越好
国内企业可照搬国外的模式23415#
54132
31245
14253答案:D解析:本题“会员制营销”实际是“网络会员制营销”,英文是“affiliate
- 项目经理通过项目周报中的项目进度分析图表发现机房施工进度有延期风险。项目经理立即组织相关人员进行分析,重构后的数据与原来的数据有所不同,并且在编码的过程中不会丢失信息量,但通常压缩比较低。常用的统计编码
- 估算工作量为8(人)×10(天),误差为2天,则以下(26)理解正确(天指工作日)。 ●主机A的IP地址是192. 168.4.23,最多不超过12天 #
表示活动至少需要64人天,最多不超过1 12人天
表示活动至少需要64天,最多不超过112天192.168
- WI-FI网络安全接入是一种保护无线网络安全的系统,数据安全的目标不包括(64) 。(64)组织内应急通知应主要采用以下哪种方式●根据《中华人民共和国政府采购法》,关于询价采购的程序,下面说法不正确的是(17)。(17)●I
- 数字信封技术能够()● 系统开发计划用于系统开发人员与项目管理人员在项目期内进行沟通,必须将其转换为数字声音信号。最基本的声音信号数字化方法是取样—量化法。若量化后的每个声音样本用2个字节表示,则量化分辨率是
- 2013~2015年三网融合的阶段性目标是:总结推广试点经验,全面实现三网融合发展,普及应用融合业务,国务院办公厅下发的《关于印发国务院关于印发推进三网融合总体方案的通知》中对“三网融合”做出权威定义:三网融合是
- 前期需求不明确,同时在市场压力下,要求尽快推向市场。此时适宜使用的软件开发过程模型是 (26) 。网络故障需按照协议层次进行分层诊断,找出故障原因并进行相应处理。查看路由器的端ISI状态、协议建立状态和EIA状态
- 而每个周期可访问4字节。则该存储器的带宽是(5)。类描述了一组对象共同的特性,通过定量定性对比分析,对项目一定经营期间内的经营效益和经营者业绩做出客观、公正、准确和综合评判。举行绩效评估会议是完成项目评估的
- ()不属于对称加密算法在各种软件开发方法中,(48)能够大大减少软件系统的后期维护费用,使系统功能能正确反映用户的需求。在某数据库中已知有一个名为“职工”的表,则查询1975年7月27日出生的职工信息的正确命令是(53)。
- 计算计网络安全不能通过以下()措施加以解决。两个子查询的结果______时,可以执行并、交、差操作。防火墙技术
访问权限控制
经常制作文件备份#
用户合法性认证结构完全一致#
结构完全不一致
结构部分相同
主键完全相
- 传统的安全方案要取得成功依赖于系统正确的设置和完善的()● RGB 8:8:8 表示一帧彩色图像的颜色数为 (21) 种。以下软件质量保证的目标中,(49)是错误的。防御手段#
安全体系
安全标准
信息保护23
28
224 #
2512通过
- 以下网络攻击中,()属于被动攻击在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的(35)。隐蔽工程在下一道工序施工前,主要包括数据机密性、数据完整性、认证性和数据不可抵赖性。数据机
- 以下关于认证技术的叙述中,错误的是()● 改正在软件系统开发阶段已经发生而系统测试阶段还没有发现的错误,属于(34) 维护。(34)在计算机存储系统中,存储速度最快的设施是()。SQLServer的登录认证种类有以下哪些?(
- 有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()● 若某整数的16位补码为FFFFH(H 表示十六进制),则该数的十进制值为 (5) 。(5)以下子网掩码正确的是( )。动态化原则
木桶原则
- ()不属于信息泄露文中( 2 )处正确的答案是( )。● 将来源不同的目标程序装配成一个可执行程序是 (15) 的任务。(15)试题(21)关于三种备份方式:完全备份、差量备份和增量备份的联系和区别,以下说法正确的是
- 一个恰当的灾难恢复计划应考虑各种故障的级别单个系统()整个系统试题(33)软件内部/外部质量模型中,(33)不是可移植性包括的子特性。Due to a constantly __(66)__ environment, a poor understanding of the user
- 以下选项中,应在______中对监理项目中的关键点和实施难点设置“质量控制点”。哈佛(Harvard)结构的基本特点是______。采用CSMA/CD介质访问控制方法的局域网适用于办公自动化环境。这类局域网表现出较好的吞吐率与延迟
- ATM网络采用了许多通信量管理技术以避免拥塞现象的出现,其中( )是防止网络过载的第一道防线。下面关于系统总线的描述中,正确的概念是( )。连接许可#
选择性信元丢弃
通信量整型
使用参数控制地址信息和数据信息
- 可以有效地对数字多媒体数据的版权保护等功能。以下各项工,__(4)__是用得最多的一种黑盒测试方法。在黑盒测试方法中,则首选方案是( )。 项目人力资源管理的主要过程中,B,一旦纠正了程序中的错误后,还应选择部分或
- 计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()● CDMA系统中使用的多路复用技术是 (62) 。我国自行研制的移动通信3G标准是(63)。(62)● 在变更
- 还可以得到()● 商业秘密是我国()保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。()下面关于程序语言的叙述,其程序结构可以在运行中改变
脚本语言一般通过脚本引擎解释执行,例如新的函数可以被引进、
- 我国信息安全事件分级不考虑下列哪一个要素?DHCP客户端采用什么手段同DHCP服务器通信()。HTML文档都必须包含、、这三种元素,其文件基本架构中指明()。HTML文档都必须包含HTML>、HEAD>、BODY>这三种元素,其文件基
- 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()业务影响分析的主要目的是:文档的编制在网络项目开发工作中占有突出的地位。下列有关网络工程文档的叙述中,不正确的是(25)。以下关于项
- 数字签名最常见的实现方法是建立在()的组合基础之上● 表达式“a*(b-(c+d))”的后缀式为(12)。若在Windows"运行"窗口中键入____命令,其中部门负责人也是一个职工。职工和部门的关系模式的外键分别是(5)。职工(职
- 面向身份信息的认证应用中,最常用的认证方法是()( )不属于项目验收的内容。若用n个权值构造一棵最优二叉树(哈夫曼树),则该二叉树的结点总数为(59)。基于数据库的认证
基于摘要算法认证
基于PKI认证#
基于账户名/口令
- 未授权的实体得到了数据的访问权,这属于对安全的()X.25网络中,____是物理层协议。针对下面程序段,边界值问题可以定位在(62)1:Rem Crege a 10 element integer array机密性#
完整性
合法性#
可用性LAPB
X.21#
X.25PL
- 其中“家庭住址”记录了邮编、省、市、街道信息; “家庭成员,关系,或违反指定接口的情况下维持规定的性能水平有关的测试工作在项目进度控制中,(28)不适合用于缩短活动工期。一个4位的二进制计数器,该计数器的状态为(24
- 嵌入式操作系统中,______不属于任务间同步机制。信号量,
事件
定时器#
信号解析:本题考查操作系统方面的基础知识。
- 下列哪种方法不能有效的防范SQL进入攻击()?计算机机房装饰材料应具有以下特点:()。以下关于软件测试概念的叙述,不正确的是(41)。对来自客户端的输入进行完备的输入检查
把SQL语句替换为存储过程预编译语句或者使用A
- 网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象这时应首先()以避免病毒的进一步扩散主存储器和CPU之间增加高速缓冲存储器(Cache)的目的是( )。利用密码技术,教师实体没有此属性,做分E-R图合并时应做如下
- 作为一台运行IIS在Internet发布站点的WindowsWeb服务器下面哪项服务不是必需的?()●保留给自环测试的IP地址是 (27) 。(27) 以下哪一项属于物理安全方面的管理控制措施?()下面哪一种情况可以使信息系统安全官员实现有
- 正确的是(60)。(60)广域网一般采用网状拓扑构型,但是结构复杂。为了实现正确的传输必须采用 1.光纤传输技术2.路由选择算法 3.无线通信技术4.流量控制方法对于数据库恢复,数据库物理文件损坏,需要DBA更新硬盘并装
- 下列不是包过滤型防火墙的缺点的是()下列哪一个不是已知serv-U FTP软件的安全问题?()数据包的过滤规则难以准确定义
随着过滤规则的增加路由器的吞吐率会下降
处理包的速度比代理服务器慢#
不能防范大多数类型的IP地
- 关于流程图说法不正确的项是( )。流程图是用描述程序执行具体步骤的统一规定的标准符号图形表示,是使用历史最久、流行最广的一种描述工具
流程图包括处理、判断条件、控制流三种基本成分
流程图只描述执行过程而不能
- 接入控制方面路由器对于接口的要求包括()接地是指计算机系统的()与大地之间的关系。在下列应用层协议中,______既可以使用UDP,也可以使用TCP协议传输数据。数据链路层中的数据块常被称作(24)。串口接入
局域网方式接
- PH软件开发公司承接了ZF企业基于因特网的BC业务系统的研发任务ZF企业提出的业务系统安全性要求之一是防止授权侵犯和保留用户痕迹针对这一要求PH公司架构师给出的解决方案最可能是()●ERP的管理目标是实现对(33)的有效
- 数字签名可以解决()试题(14)、(15)(14)以静态或动态的连接方式,为应用程序提供一组可使用的类。(15)除了提供可被应用程序调用的类以外,还基本实现了一个可执行的架构。下列哪一个不是常用的Web服务器安全评
- 单元测试应对模块内所有重要的控制路径设计测试用例,以便发现模块内部的错误。单元测试多采用白盒测试技术,并在随后的设计阶段进行解决和优化。最终出现这种情况是没有考虑到用户的处理需求频度(对频繁执行的查询没
- 对一项应用的控制进行了检查,将会评估该应用在满足业务流程上的效率
任何被发现风险影响#
业务流程服务的应用
应用程序的优化答案:B
- 信息安全管理体系是指()As an operating system repeatedly allocates and frees storage space, many physically separated unused areas appear. This phenomenon is called (71).利用电子邮件引诱用户到伪装网站,