- 生产过程中,需要通过统计返工和废品的比率来进行质量管理,这种方法在质量管理中属于()。以下关于信息安全管理的描述中,既包括行政手段,二级、三级、四级安全管理制度的控制点有3个
信息安全的3条基本管理原则是:单
- 以下关于传统防火墙的描述,不正确的是()即可防内,也可防外#
存在结构限制,无法适应当前有线网络和无线网络并存的需要
工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈
容易出现单点故障答案:A
- ARP请求报文属于( )。单播
广播#ARP请求报文是广播,回应报文是单播
- TCPSYN泛洪攻击的原理是利用了()● 监理工程师未能正确地履行合同中规定的职责,在工作中发生失职行为造成损失,属于监理工作的(43) 。(43)下面对自由访问控制(DAC. 描述正确的是B. 多任务
C. 批处
D. 实时TCP
- 用户数据报协议(UDP)是( )传输层协议。ISO27004是指以下哪个标准面向连接的
无连接的#《信息安全管理体系要求》
《信息安全管理实用规则》
《信息安全管理度量》#
《ISMS实施指南》B答案:C
- 泪滴使用了IP数据报中的()● 某一维数组中依次存放了数据元素15,23,38,47,55,62,88,95,102,123,采用折半(二分)法查找元素95时,依次与 (60) 进行了比较。(60)对含有n个互不相同元素的集合,同时找最大元和最小元
- 以下设备和系统中,不可能集成防火墙功能的是()集线器#
交换机
路由器
WindowsServer2003操作系统答案:A
- 在质量管理中,( )可以识别造成大多数问题的少数重要原因。《互联网上网服务营业场所管理办法》由()联合发布施行。直方图
控制图
核查表
帕累托图#信息产业部#
公安部#
文化部#
国家工商行政管理总局#D答案:ABCD
- 如果采取“接受”的方式进行应对,制定和执行确认程序时,用户组加密后的口令存储在____文件中。C=E(E(E(P,K1),K1),K1)
C=E(D(E(P,K1),K2),K1)#
C=E(D(E(P,K1),K1),K1)
C=D(E(D(P,K1),K2),K1)(7)
分辩率
显存容量#
刷
- 不正确的是()文中( 5 )处正确的答案是( )。●CORBA是由OMG组织为解决分布式处理环境中软硬件系统互连而提出的一种解决方案,(38)是不正确的。一级封锁协议解决了事务的并发操作带来的(58)不一致性的问题。项目协
- ICMP泛洪利用了()那些可以解开或绕开口令保护的程序通常被称为()。一幅分辨率为640×480的256色未压缩图像的数据量最小约为(40)K字节。判断题:WLAN使用802.16b。结构化分析(Structured Analysis, S程序并发执行与顺
- 木马与病毒的最大区别是()在检查IT安全风险管理程序,安全风险的测量应该计算机网络的功能十分强大,进程可分为(28)进程和(29)进程两类。在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区。所谓临界
- 分别是()● 下面关于帧中继网络的描述中,错误的是 (56) 。(56)●在一个带宽为 3 KHz、没有噪声的信道, (16) 。根据奈奎斯特第一定理,属于私网地址的是 (53) 。(53)对于使用RPF反向地址验证,其中(60)单位投标文
- 将利用虚假IP地址进行ICMP报文传输的攻击方法称为()● 某局域网采用SNMP进行网络管理,网络没有明显拥塞,正确的是应用系统的安全风险涉及很多方面,d,VN{S,T},S是开始符号。
考查该文法,称句型(Sd(T)db)是S的一个(33),(
- 正确的是 (43) 。(43) ●下列关于风险的叙述不正确的是:风险是指 (17)。(17)●下列说法错误的是(22)。(22)假定X为整数类型变量,X在测试中应该取(48)值。能够利用DMA方式建立直接数据通路的两个部件是______。B. 功能
- 数字证书不包含()● 以下关于PAL制式彩色复合视频信号的叙述中,它基本上是一种(20),横轴表示(21),以及实际进展与计划要求的对比。B. LIKE('M','P')
C. CHECK('M','T')
D. CHECK(性别IN('M','F'))颁发机构的名称
证
- CA的主要功能为()有下列哪些行为,将由公安机关处以警告或停机整顿:()。Ethernet和Token Ring都使用哪一种交换技术?(30)确认用户的身份
为用户提供证书的申请、下载、查询、注销和恢复等操作
定义了密码系统的使用方
- 数据管理技术的发展经历了三个阶段,这三个阶段是( )。人工管#
文件管理#
数据库管理阶段#
数据采集、数据整理和数据输出阶段ABC
- Windows终端服务系统由如下哪些部件组成?()指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:()服务器,远程桌面协议
远程桌面协议,客户端
服务器,远程桌面协议,客户端#
服务器,客户端你是什么#
你有什么
你知道
- 以下哪一种是入侵检测系统所通常采用的:()文中( 3 )处正确的答案是( )。在计算机机房或其他数据处理环境中较高的潮湿环境会带来如下哪些弊端?()以下电视制式中,(51)帧频率为25帧/秒。①PALB. 寄存器寻址方式
C
- 常用的方法是(14)。(45)栈是一种按“后进先出”原则进行插入和删除操作的数据结构,(60)必须用栈。在软件生命周期的不同阶段,需要实施不同类型的测试工作,单元测试是对程序设计进行验证,需要将所有模块按照概要设计和详
- 以下哪一项不属于入侵检测系统的功能:()●所谓组织协调,就是指联结、联合,调和所有的活动及力量。下列涉及到组织协调的对象有:(36)。(36)以下关于信息系统集成项目的特点描述中,错误的是( )。 判断题:可配置多
- 已取得销售许可证的计算机信息系统安全专用产品,生产者应当在固定位置标明()标记。“销售许可”#
“合格”
“产品质量认证”
“准许销售”答案:A
- 安全策略要有效的部署和实施,需要注意三个方面:()、培训教育、执行。● 下面的一段C 程序中,循环体语句 (59) 退出循环。unsigned char size;在UML中,系统的(44)包含了类、接口和协作,它们形成了问题及其对问题的解
- 下列哪一条不是远程识别终端服务器的常用方法?()● 根据分布式数据库系统中的两阶段提交协议(2PC),有如下操作指令:① 协调器向参与者发prepare消息;●以下属于电子支付特点的是(23)。(23)B. sequence diagram
C.
- Snort是一个跨平台、轻量级的()入检测系统。文中( 2 )处正确的答案是( )。下列____命令可以更改一个文件的权限设置。在采用结构化方法进行软件分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用______来
- 要完成100个任务,在第一个任务完成第一个加工部件后,依次类推,可以得到如下的公式:总时间=(8+100-1)×2=214(小时)解析:参见教材第一篇第5章的内容,可见只有“监理规划是监理单位内部考核的主要依据和重要的存档资料”
- 安全策略管理系统中,()负责保护主机系统和服务器的安全,执行定制的安全策略。部署在需要保护用户 PC和服务器上。●n个结点的二叉树,若用二叉链表作为存贮结构,则左、右子链域的总数为 (45) 个, (47) 个空闲着。(45)
- 就要先识别出企业中运行的______和文档,将其归类汇总、登记入档。完整性,对事物状态描述中的全面程度
可验证性,采集的方法,传输过程是符合预期的#
安全性,在信息的生命周期中,信息可以被非授权访问的可能性
经济性,
- 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现()在V模型中,(31)是对详细设计进行验证,(32)与需求分析相对应。(31)固定视距(LOS,Line Of Sight)提供哪种数据速率?外联网VPN
内联网VPN
- 签名过程中需要三方参与的数字签名技术称为()。●网络协议和设备驱动软件经常采用分层架构模式,其主要原因是(21)。(21)使用( )可以创建方便快捷的导航系统。代理签名
直接签名
仲裁签名#
群签名可以让软件获得更高的
- (40) 不属于任务间同步机制。● 在软件需求分析阶段,通常把网络设计分为3层,即核心层、汇聚层和接入层,以下关于分级网络的描述中,不正确的是____.●Several risk response strategies are available.(75) the risk
- 执行密码变换之后的消息称为()。●根据GB/T16680-1996的相关规定,《用户手册》或《用户指南》属于(9)。(9)使用白盒测试方法时,确定测试数据应该根据(22)和指定的覆盖标准。一般来说与设计测试数据无关的文档是(23)。
- “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()数据压缩的实现与OSI中密切相关的层次是( )。数据挖掘的分类方法很多。根据不同挖掘方法,可将其分为(47)。B. greedy
C. destructive
D. chaos
- PDR模型中 Dt是从入侵者开始发动入侵开始,系统能够检测到()所花费的时间。软件维护工作越来越受到重视,因为维护活动的花费常常要占用软件生存周期全部花费的(14)%左右,其工作内容为(15)。为了减少维护工作的困难,可
- 关于状态检测技术,使其生产可兼容硬件?A、CCX性表中最常用的操作是在最后一个元素之后插入一个元素和删除第一个元素,则采用(5)存储方式最节省运算时间。下列说法中,不正确的是(27)。关于SNMP的说法中,“ ______”是正
- 关于3DES的描述中,正确的是● (43) 是客户等项目干系人正式验收并接受已完成的项目可交付物的过程。(43)合同一旦签署了就具有法律约束力,除非(50)。如果一个软件是给许多客户使用的,大多数软件生产商要使用机制测
- 下列不属于iptables规则策略表的是B()。针对逻辑覆盖(53)叙述是不正确的。以下关于面向对象设计的叙述中,错误的是( )。模块的独立程度有两个定性指标:聚合和耦合。在信息系统的模块设计中,追求的目标是(32)。All of
- Unix系统中存放每个用户信息的文件是()。●指令系统中采用不同寻址方式的目的是_(2) 。(2)/sys/passwd
/sys/password
/etc/password
/etc/passwd#提高从内存获取数据的速度
提高从外存获取数据的速度
降低操作码的译
- 新买回来的未格式化的软盘()。网络203.87.90.0/24中的主机数目为?( )文中( 4 )处正确的答案是( )。文中( 4 )处正确的答案是( )。● 下列对网络层次化设计理解,要求室外绝大部分区域、主要建筑物内实现