布丁学网
  • PKI的技术基础包括公开密钥体制和加密机制两部分。()

    PKI的技术基础包括公开密钥体制和加密机制两部分。()某软件开发项目合同规定,需求分析要经过客户确认后方可进行软件设计。但建设单位以客户代表出国、其他人员不知情为由拒绝签字,为了从内存中读取指令,需要先将(6)
  • 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时

    重工业行业加强内部监管变得越来越重要。该企业的基本情况如下: ①企业财务经营状况较好,近年来营业额和利润率逐年增长,主要表现在(26)。内部 外部 DMZ区# 都可以内部网络之间的信息共享# 系统的信息处理 视频电影的
  • 2022计算机类考试软考中级每日一练冲刺练习(11月10日)

    费用低廉,定位在网页中,大多用来表现广告内容。文本链接广告是一种对浏览者干扰最少,但却最有效果的网络广告形式。电子邮件广告针对性强(除非肆意滥发)、费用低廉,都是打断正常节目的播放,强迫观看。插播式广告大小
  • 在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火

    在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。()●UML 的设计视图包含了类、接口和协作,其中,设计视图的静态方面由 (39) 和(40) 表现;动态方面由交
  • 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起

    但并不向被攻击者直接发起攻击的计算机称为()●为了大幅度提高处理器的速度,如超标量(Superscalar,)它是指 (1) 。流水线组织是实现指令并行的基本技术,影响流水线连续流动的因素除数据相关性、转移相关性外,多条流水
  • ARP欺骗的实质是()

    16位网卡的总线类型一般为( )。文中( 5 )处正确的答案是( )。● The work breakdown structure comprises several levels of decomposition of the total project. The lowest level of definition is always t
  • 防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于

    防火墙将网络分割为两部分,其中局域网属于可信赖的安全域,而Internet属于不可信赖的非安全域。()根据下面的文字资料回答 32~36 题 FDDI的基本编码方法是(30),并规定进入站点缓冲器的数据时钟由输入信号的时钟确定,
  • 防火墙一般分为路由模式和透明模式两类。当用防火墙连接同一网段

    可采用透明模式防火墙;而用防火墙连接两个完全不同的网络时,由于认证信息没有加密,用户被分成组,属于同一组的用户可以有不同的安全级别,其中 (57) 是最高安全级别。RFC1757定义的RMON管理信息库是对MIB-2的扩充,其中
  • 下面不属于身份认证方法的是()

    下面不属于身份认证方法的是()● 下列设备和技术中,(65)不属于数据安全策略范畴。(65)●在Linux中,某文件的访问权限信息为“-rwxr--r--”,以下对该文件的说明中,正确的是(32)。以下技术组合中,可以实现动态网页设
  • 计算机类考试2022软考中级模拟练习题312

    计算机病毒主要造成()在关系模式r(u)中,如果x→y和x→z成立,那么x→yz也成立。这条推理规则称为()以下各种加密算法中属于双钥制加密算法的是()。计算机信息系统安全专用产品检测机构收到产品检测申请、样品及其他材料后
  • 下面有关DES的描述,不正确的是()

    下面有关DES的描述,不正确的是()B. 过程级 C. 优化级 D. 管理级B. d-2 C. d+1 D. d/2是由IBM、Sun等公司共同提出的# 其结构完全遵循Feistel密码结构 其算法是完全公开的 是目前应用最为广泛的一种分组密码算法
  • 防止重放攻击最有效的方法是()

    其中错误的是 (9) 。(9) 文中( 3 )处正确的答案是( )。以下关于邮件列表的说法,注意命名规则、格式和多加注释,降低程序的复杂性 尽量选择适用于项目的应用领域的编程语言 代码应该最大限度的追求高的效率#MIB-1
  • 在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错

    在IDS的报警中,将IDS工作于正常状态下产生的报警称为误报;而将IDS对已知的入侵活动未产生报警的现象称为漏报。()C类计算机机房对()有安全要求。在计算机中,适合分析 数据仓库的数据是历史的、归档的、处理过的数据;
  • 2022计算机类考试软考中级备考每日一练(11月09日)

    当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。IP源地址 源端口# IP目的地址 协议B
  • VPN系统中的三种典型技术分别是隧道技术、身份认证技术和加密技

    VPN系统中的三种典型技术分别是隧道技术、身份认证技术和加密技术。()文中( 2 )处正确的答案是( )。● People are indulging in an illusion whenever they find themselves explaining at a cocktail(鸡尾酒) pa
  • 目前使用的防杀病毒软件的作用是()

    目前使用的防杀病毒软件的作用是()● 某计算机有20位地址总线,那么该计算机最大可寻址范围是()。()利用动态规划方法求解每对节点之间的最短路径问题(all pairs shortest path problem)时,设有向图 G=V,E>共有n个
  • 下面有关计算机病毒的说法,描述不正确的是()

    下面有关计算机病毒的说法,描述不正确的是()SOA(Service Oriented Architecture)是一种设计和实现信息应用系统的架构模型,它的基本单元是(37)。计算机病毒是一个MIS程序 计算机病毒是对人体有害的传染性疾病# 计算机
  • 套接字层(SocketLayer)位于()

    其完整的登记内容应包括(35)。①部件或文档的唯一标识符。采购计划编制完成时,采用设计模式能够(29)。网络层与传输层之间 传输层与应用层之间# 应用层 传输层标准系统管理文件 可选的安装软件 # 进程和系统信息 系统
  • 2022软考中级冲刺密卷案例分析题正确答案(11.09)

    设某语言的语法规则用上下文无关文法G=(N,T,P,s)表示,其中N是非终结符号的集合,T是终结符号的集合,P是产生式集合,s是开始符号,令V=N∪T,那么符合该语言的句子是( )。从s出发推导的、仅包含T中符号的符号串# 从N中符号
  • 下面有关SSL的描述,不正确的是()

    下面有关SSL的描述,不正确的是()● 要进行企业的软件资源管理,就要先识别出企业中运行的 (42) 和文档,将其归类汇总、登记入档。● 在Windows的DOS 窗口中键入命令C:\> nslookup● 相联存储器按(3)访问。(3)以下__
  • 以下哪一种方法无法防范口令攻击()

    以下哪一种方法无法防范口令攻击()在内部排序中,132,946,205,其中P由下列产生式组成E->E+E|E*E|(E)|a。它生成由a,+,*,(,)组成的算术表达式,它的派生树是(18),且最左派生由(19)种,该文法是(20)。启用防火墙功能# 设
  • 在基于IEEE802,1x与Radius组成的认证系统中,Radius服务器的功能

    Radius服务器的功能不包括()● (26) 不是电子现金的特点。(26)IEE802.3ae 10Gb/s以太网标准支持的工作模式是____.在分布式环境中实现身份认证可以有多种方案。以下选项中,由通信对方指定共享密钥# 用户从KDC获取
  • 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将

    因等待失去耐心而放弃下载或显示图片/影像。(13)在UML的动态建模机制中,D=B*log2k= 600*log24=1200,描述了对象的各种状态及各种状态之间的转换关系,有很强的时间顺序性,何时返回,与序列图相似。但与序列图不同的是,
  • 以下不是安全审计系统作用的是()。

    最短不得少于(14)日。程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。关于变量的叙述,(19)是错误的。不属于现代物流信息技术。项目经理在进行项目质量规划时应设计出符合项目要求的质量管理
  • 2022软考中级备考模拟试题311

    结构化布线中垂直布线在间距不超过( )应该有一个电缆支撑点。条码是一种特殊的代码。条码是“一组规则排列的条、空及其对应字符组成的标记,用以表示一定的信息”。我国规定商品条码结构的国家标准是______。以下哪一
  • IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()

    87,82,84,82,62,42,例如打印机若轮流为不同进程打印文档,将造成文档打印混乱。解析:监理单位按监理合同和其他信息系统开发合同开展监理活动,…,D为大根堆
  • 以下关于状态检测防火墙的描述,不正确的是()

    以下关于状态检测防火墙的描述,多个数据包之间存在一些关联 能够自动打开和关闭防火墙上的通信端口 其状态检测表由规则表和连接状态表两部分组成 在每一次操作中,必须首先检测规则表,然后再检测连接状态表#在“Intern
  • 计算机病毒具有()

    一般的加固手段包括()。UML中有多种类型的图,(15)与协作图类似,它可以根据需求通过网络对(37)的应用组件进行分布式部署、组合和使用。传播性、潜伏性、破坏性# 传播性、破坏性、易读性 潜伏性、破坏性、易读性 传
  • 以下有关VPN的描述,不正确的是()

    以下有关VPN的描述,不正确的是()● 以下关于数据仓库与数据库的叙述中,(30)是正确的。(30)● 下列选项中,防范网络监听最有效的方法是 (9) 。(9)使用费用低廉 为数据传输提供了机密性和完整性 未改变原有网络的
  • 非法接收者在截获密文后试图从中分析出明文的过程称为()

    非法接收者在截获密文后试图从中分析出明文的过程称为()●以太网交换机根据 (62) 转发数据包.访问交换机的方式有多种,配套一台新的交换机时可以 (63) 进行访问。在键入交换机命令时可使用缩写形式,在Switch#模式下,如
  • 目前计算机网络中广泛使用的加密方式为()

    目前计算机网络中广泛使用的加密方式为()为两个对等的开放系统之间提供按“请求/应答”方式交换管理信息的协议是( )。●算术表达式采用逆波兰式表示时不用括号,可以利用(20)进行求值。与逆波兰式ab-cd+*对应的中缀表
  • 在以下的认证方式中,最不安全的是()

    缆线越长,它们可分成三类,即(49)。提供专门用途的一类并行处理机(亦称阵列处理机)以(50)方式工作,正的进度偏差SV 负的成本偏差CV,22,68,42,84,62,缆线越长
  • 下面对于个人防火墙未来的发展方向,描述不准确的是()

    它指出系统所需数据的发源地和系统所产生数据的归宿地。因此选项B、C、D都不符合外部实体的定义。解析:计算机在存储和传送数据的过程中,为了保证数据的准确性,一般要进行数据校验和纠错。CRC(循环冗余)码是一种常见
  • 软考中级2022试题题库(2AE)

    在Excel中,要在同一工作簿中把工作表sheet3移动到sheet1前面,应()单击工作表sheet3标签,并按住Ctrl键沿着标签行拖动到sheet1前 单击工作表sheet3标签,并选“编辑”菜单的“复制”命令,然后单击工作表sheet1标签,再选“编
  • 对利用软件缺陷进行的网络攻击,最有效的防范方法是()

    而不仅仅是为了验证每一件事是正确的。对测试中发现的问题的分析、追踪与回归测试也是软件测试中的重要工作,人们将“质量标准、配置管理、测试测量”,以事后测试和纠错为辅。解析:本题考查电子邮件协议的基本知识。常
  • 在分布式防火墙系统组成中不包括()

    在分布式防火墙系统组成中不包括()公安部计算机管理监察部门自接到计算机信息系统安全专用产品()之日起,应当在15日内对安全专用产品作出审核结果。(41)在OSI网络管理标准中定义了网络管理的五大功能:(21)。企业质
  • 以下有关软件加密和硬件加密的比较,不正确的是()

    以下有关软件加密和硬件加密的比较,不正确的是()●在改正当前故障的同时可能会引入新的故障,这时需要进行 (36) 。(36)硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 硬件加密的兼容性比软
  • Window95/98/Me采用的文件系统格式是()。

    Window95/98/Me采用的文件系统格式是()。某软件公司欲开发一个在线交易系统。为了能够精确表达用户与系统的复杂交互过程,应该采用UML的 (17) 进行交互过程建模。(17)OS2 FAT# NTFS WinFS类图 序列图# 部署图 对
  • 计算机病毒的危害性表现在()

    计算机病毒的危害性表现在()●Soon,more of the information we receive via the Internet could come(71)in digital wrappers.Wrappers are made up(72)software code that's targeted to do specific things with t
  • 在以下各项功能中,不可能集成在防火墙上的是()

    在以下各项功能中,不可能集成在防火墙上的是()● 系统维护项目有:软件维护、硬件维护和设施维护等。各项维护的重点不同,共有28条边,则该图至少有(50)个顶点。网络地址转换(NAT) 虚拟专用网(VPN) 入侵检测和入侵防御
1237条 1 2 3 4 5 6 7 8 ...
@2019-2025 布丁学网 www.51ksbd.net 蜀ICP备20012290号-1 川公网安备 51012202001362号