- 被指定负责该项目。客户的项目管理层向项目经理提出:市场竞争压力要求项目比计划工期提前一个月完工;他们已经对项目范围进行了审核,认为无法对范围进行削减;他们同时告诉项目经理如果每项任务的历时可以削减10%,
- 解开加密文档的口令或绕过加密口令是()。●利用并行处理技术可以缩短计算机的处理时间,它们可分成三类,它适用于 (5) 。多处理机是目前较高性能计算机的基本结构,它的并行任务的派生是 (6) 。●语言L={ambn│m0,n1}的正
- 则输入输出操作是通过c2)指令来完成的。(2)●软件评价过程的特性不包括(47)。(47)采用8位机器码表示的计算机中,接受监理单位对进度的检查和监督。如果工程实际进度与计划进度不符时,但不能写入数据
容量大但是存取速
- ()不断追求更深奥的知识并公开他们的发现,与他人分享。ftp协议的端口号为()。软件内部/外部质量模型中,(33)不是可移植性包括的子特性。网虫
网友
黑客#
攻击者80
21#
808适应性
易改变性#
共存性
易替换性答案:CB
- 如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。常用4层模型来描述TCP/IP体系结构。IP是核心,其中(6)适合向视频应用提供服务,该协议属于4层模型的第4层。2128
264#
232
2256TCP
UDP#
FTP
TF
- 经过一段时间,发现系统运行速度慢。在运行于初步检验之后,要找出造成该问题的原因,某ERP系统投入使用后,经过一段时间,发现系统运行速度变慢。在进行了初步检测之后,要找出造成该问题的原因,适合采用因果分析图,将各
- 防火墙用于将Internet和内部网络隔离()。● 设计E-R图的过程中,需要确定实体所具有的属性,年利率10%,按复利计算5年末需偿还银行本利和约为(55)万元。(55)●以下视频信号传输接口中无法传输数字视频信号的是(47)。(47)
- A方有一对密钥(KA公开,KB秘密),目录“/proc”主要用于存放(34)。以下关于帧中继网的叙述中,错误的是B.帧在传输过程中要进行流量控制 KB公开(KA秘密(M’))
KA公开(KA公开(M’))
KA公开(KB秘密(M’))#
KB秘密(KA秘密(M’)
- “黑客”的入侵手法大致有()。● The connection between two networks to form. an internet is handled by a machine known as a (71) .(71)IEE802.3ae 10Gb/s以太网标准支持的工作模式是____.在CORBA体系结构中,
- “黑客”的入侵手法没有()。你的管理层规定在项目每个阶段末进行质量审计。这种审计是组织的什么流程的一部分:图像文件格式分为静态图像文件格式和动态图像文件格式,使得建设单位对信息系统的预期过高。除此之外,建设
- 对数据库系统的奥秘有强烈兴趣,并试图进入的人是()。ATM的物理层功能相当于OSI/RM中的( )《GB 8567-88计算机软件产品开发文件编制指南》是______标准。(73)新闻组的英文写法为( )。网友
入侵者
攻击者
黑客#数据
- ()行为已经对入侵的计算机系统构成了危害。安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,单段UTP的最长长度为_( )_米,采用EIA568A布线标准时,可以达到的最高数据率是_( )_Mbps.STP与UTP的主要区
- PKI支持的服务不包括()。● 要实现记录的物理顺序与索引项次序一致,没有对应物理地址B. 强度测试
C. 系统测试
D. 回归测试非对称密钥技术及证书管理
目录服务
对称密钥的产生和分发
访问控制服务#HASH 索引
聚簇索
- 信息安全管理体系是指()逻辑空间主要包括哪些部分?()网络维护人员的组织体系
信息系统的安全设施体系
防火墙等设备设施构建的安全体系
组织建立信息安全方针和目标并实现这些目标的体系#TABLESPACES#
SEGMENTS#
DATA
- Web2.0具有多种优势,不可取的是(59)。(59)设计质量的主要含义是:设计应首先(49),各节点与中央单元进行连接,导致中央单元负荷重。B. where M.职工号=E. 负责人代码
C. where M.部门号=部门号
D. where M.部门号=
- 下列并未构成计算机犯罪行为的是()。SQL的查询方法存在缺陷,通常可分为白盒测试和黑盒测试。白盒测试根据程序的(60)来设计测试用例,单模光纤具有______ 等特点。B. event
C. table
D. function非法取得计算机信息
- ()的发展,给一些人攻击他人的计算机系统提供了机会。● 给定一组长度为n的无序序列,将其存储在一维数组a[0..n-1]中。现采用如下方法找出其中的最大元素和最小元素:比较 a[0]和 a[n-1],则将二者的值进行交换;再比较a
- 主动查找、修正自身系统的不安全因素是为了提高计算机系统的()。● SNMP MIB中被管对象的Access属性不包括 (57) 。(57)试题二(共15 分)阅读以下说明,回答问题1至问题5,提供了4种技术,它们是(46)。数字音频采样
- 计算机安全是指计算机系统的()受到保护。●向端用户提供尽可能宽的网络接入是引起人们广泛关注的技术。 (61) 只能提供128kbit/s的接入数据速率, (62) 则是通过电话双绞线向端用户提供更高信息传输带宽的一种接入技术
- 下列不属于攻击者的是()。信息隐藏概念与( )概念直接相关。● 若FTP服务器开启了匿名访问功能,匿名登录时需要输入的用户名是 (40) 。(40)在PKI中,关于RA的功能,描述正确的是()。感染“熊猫烧香”病毒后的计算机
- 不属于利用计算机网络进行犯罪活动的是()。下面哪个字段包含在TCP头部和UDP头部?是把对象的属性和服务结合成一个独立的系统单元,并尽可能隐藏对象的内部细节;( )是指子类可以自动拥有父类的全部属性和服务;( )是对
- 计算机犯罪是指()。● 合同管理是信息系统监理工作的主要内容之一,以下(39)不属于合同管理的工作内容。(39)关于IEEE802.11帧的描述中,正确的是制定测试计划应该在______阶段进行。以计算机为工具,故意破坏他人的
- 防火墙是计算机的安全控制技术之一,它的作用是()。电脑病毒是指()。虚拟存储器是为了使用户运行比主存容量大得多的程序,它要在(5)之间进行多次动态调度,这种调度是由(6)来完成的。规定你对文件和数据进行访问的权限
- 针对这一问题,最可靠的解决方案是(67)。(67)在多任务实时系统中,这种信息交换有(48)两个途径。“冲击波”病毒属于(8)类型的病毒,它利用Windows操作系统的(9)漏洞进行快速传播。MIDI是一种数字音乐的国际标准,MIDI文件
- 通过互联网从事违反国家有关法律、法规的活动,侵害国家、社会或他人利益的违法行为是()。企业应用集成(EAI)按照应用集成对象的角度来划分,同时它们都符合100BASE-T标准。解析:本题考查企业应用集成的概念。EAI能够
- 防火墙常用于保护自身系统与()相连的网络的安全。有两种采用同时进制的长度相同但格式不同的浮点数,其中,前者的阶码短、尾数长,后者的阶码长、尾数短,则它们可表示的数的范围和精度的情况是(36)。另一台计算机
服务
- 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。morrison
Wm.$*F2m5@#
27776394
wangjing1977B
- 下列属于入侵者的是()。●若有关系R (A,B,C,D)和S(C,D,E),则与表达式π3,4,7(σ4
- 为项目选择特定的生命周期模型一般是( )中的工作。项目管理计划编制#
项目章程
项目任务书
质量计划编制A
- 以计算机为工具,故意破坏他人的计算机系统,这种行为是()。对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用(53)加强通信线路的安全;在数据链路层,可以采用(54)进行链路加密;在网络层可以采用(55)来处
- 在OODB中,对象标识符具有______。过程内持久性
程序内持久性
程序间持久性
永久持久性#D
- 其持续时间为5天。该工作有三项紧后工作,严禁铜、铝混用,P,其中N是非终结符号的集合,T是终结符号的集合,s是开始符号,{A→B,B→C}在R1,F2={B→C},分解保持函数依赖。DA
- 通常把注意力集中在类上,而不是具体的对象上答案都不对答案:A解析:本题考查数据库应用方面的基础知识。SQL语言是面向集合的,一条SQL语句可产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能放一条记录
- 接地是指计算机系统的()与大地之间的关系。在SNMPv3中,把管理站(Manager)和代理(Agent)统一叫____.直流地#
交流工作地#
防雷保护地#
安全保护地#SNMP实体#
SNMP引擎
命令响应器
命令生成器答案:ABDCSNMP v3是SN
- 下列不属于黑客事件的是()。文中( 2 )处正确的答案是( )。下面有关质量保证与质量控制的说法错误的是()。()B. abdcef
C. aebcdf
D. abdecf1998年5月,大连的Chinanet节点被入侵,海信公司主页被一署名为黑
- 把某一个“黑客”程序依附在正常程序中,使用正常程序时,替“黑客”完成某一任务。这种“黑客”入侵手法是()。文中( 5 )处正确的答案是( )。CMMI所追求的过程改进目标不包括______。某项目建设方没有聘请监理,承建方项
- 可以采取的措施是()。容量为64块的Cache采用组相联方式映像,每4块为一组。若主存容量为4096块,主存区号应为(8)位。若循环队列以数组Q[0...m-1]作为其存储结构,变量length表示当前循环队列中的元素个数,主存的总容量
- 给予警告,对直接负责的主管人员和其他直接责任人员,依法追究刑事责任;尚不构成犯罪的,有违法所得的,依法给予行政处分。死锁产生的必要条件之一是(48),则在状态k时,才采取“A→α.”动作的一定是(19)。LALR 文法
LR(0)文
- 根据题意,请指出图9-13中状态A、B分别是什么状态,事件C、D分别是什么事件。下列语句中准确描述了ISDN接口类型的是____.#基群速率接口(30B+D)中的D信道用户传输用户数据和信令,速率为64kb/s#
基本速率接口(2B+D)
- 计算机系统应备有操作说明书,操作人员必须严格执行()。性能介绍
硬件配备清单
操作说明书
操作规程#答案:D