布丁学网
  • 关于SNMP的描述中,正确的是

    正确的是IEEE802.1定义了生成树协议STP,把整个网络定义为( )。以下关于报文摘要的说法错误的是(39)。由ITU制定 发展为SGMP 最初版本的安全机制比较完善 网络界的事实管理标准#无回路的树结构# 有回路的树结构 环形
  • 下列哪个说法是错误的?()

    下列哪个说法是错误的?()● 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,两名以上的申请人先后向国务院专利行政部门提出申请,因为甲已将程序手稿丢弃 乙的行为没有侵犯甲的著作
  • “中华人民共和国保守国家秘密法”二章规定了国家秘密的范围和密级

    “中华人民共和国保守国家秘密法”二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。● 关于数据仓库的特性,下列说法正确的是()。()(44)CMM模型的第三级为已定义级,其主要过程是关于项目和组织的策略。属
  • 2022计算机类考试软考中级考试题308

    在RMON 中,实现捕获组(capture)时必须实现____.事件组(event) 过滤组(filter)# 警报组(alarm) 主机组(host)RMON定义的MIB是MIB下的16个子树,共分10组。存储在每一组的信息都是监视器从一个或几个子网中统
  • 关于万兆以太网的描述中,正确的是

    关于万兆以太网的描述中,正确的是支持半双工工作方式 支持全双工工作方式# 支持光纤作为传输介质# 支持双绞线作为传输介质 与传统以太网帧结构不同BC
  • 静态包过滤是在()层实现的。

    使我们可以把类作为软件复用中的基本单元,提高内聚度,降低耦合度。 某个系统集成项目为了修正一个错误而进行了变更。这个错误被修正后,却引起以前可以正确运行的代码出错。(11)最可能发现这一问题。带256MB存储卡的
  • 2022计算机类考试软考中级冲刺密卷详细解析(11.05)

    外部组织使用组织敏感信息资产时,以下正确的做法是?确保使用者得到正确的信息资产。 与信息资产使用者签署保密协议。# 告知信息资产使用的时间限制。 告知信息资产的重要性。答案:B
  • 软考中级2022每日一练强化练习(11月05日)

    不属于网络营销职能的是______。网络品牌 信息发布 顾客服务 个性化营销#解析:冯英健在《网络营销基础与实践》中总结了网络营销的8大职能:①网络品牌;②网址推广;③信息发布;④销售促进;⑤销售渠道;⑥顾客服务;⑦顾
  • 下列哪一个不是基于网络扫描的目标对象?()

    下列哪一个不是基于网络扫描的目标对象?()文中( 3 )处正确的答案是( )。●某项目经理已经完成了WBS和每个工作包的成本估算。要根据这些数据编制项目成本估算,该项目经理要(45)。(45)为了防止电子邮件中的恶意代码
  • 计算机病毒主要破坏计算机系统的()。

    计算机病毒主要破坏计算机系统的()。● 信息系统工程监理要遵循“四控,三管,一协调”进行项目监理,下列(5)活动属于“三管”范畴。(5)●(31)技术能自动地进行数据分析。(31)显示器 软盘 软件资源# 硬盘监理单位对系统性
  • 下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定

    下列情形之一的程序,说明被测程序符合相应的要求 C. 用少量的测试用例,纠正被测程序尽可能多的错误能够盗取用户数据或者传播非法信息的# 能够通过网络、存储介质、文件等媒介,说明被测程序正确无误B. 用适量的测试
  • 以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()

    直接在市场上采购 通过样品试验、鉴定后,请中介机构代为采购 采用招标的方式采购#数据质量和存储要求 数据的用途和计算要求 数据质量、数据量和计算的复杂度# 数据的质量和计算要求对重构图像的质量有损失 对重构图
  • 计算机类考试2022软考中级考试试题及答案(9AD)

    a=17,b=2,则满足a与b取模同余的是()。4 5# 6 7B
  • 以下哪一项不属于安全管理的基本内容?()

    以下哪一项不属于安全管理的基本内容?()● 客户关系管理系统(CRM)的基本功能应包括(25) 。(25)●某系统中,模块A处理与销售相关的所有细节,仅需要发送一个包含销售量、价格和时间的报表到模块B,则这两个模块之间
  • 软考中级2022模拟考试练习题307

    某过程特性的真实(总体)均值150和真实(总体)标准差20,从这个过程中抽样25项。样品的标准差是:对于信息系统访问控制说法错误的是?()0、2 0、8 4、0# 5、0应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需
  • 以下哪个策略不属于本地计算机策略?()

    以下哪个策略不属于本地计算机策略?()如果两台交换机之间设置多条Trunk,则需要用不同的端I:3权值或路径费用来进行负载均衡。默认情况下,端口的权值是 (60) 。 11b工作在哪个频率范围内?A、2.0GHz审核策略 Kerberos
  • 下面对于强制访问控制的说法错误的是?()

    下面对于强制访问控制的说法错误的是?()在访问因特网时,可以采取的防范措施是()。● 属于网络192.110.200.0/21的地址是()。 ()某手机支持像素分辨率为1024×768拍摄24位真彩色照片,手机中用于照片存储的数据容量
  • 以下哪一种人给公司带来了最大的安全风险?()

    以下哪一种人给公司带来了最大的安全风险?()下面哪一个不是系统实施阶段风险管理的工作内容下列描述中,不属于最小函数依赖集应满足的条件是( )。由于项目管理不够规范,引发了项目质量和进度方面的问题,监理方应该
  • 以下哪一项是常见Web站点脆弱性扫描工具:()

    以下哪一项是常见Web站点脆弱性扫描工具:()● 在变更控制工作程序中,应在(59)时提交工程变更建议书。(59)Sniffer Nmap Appscan# LC了解变化 接受变更申请# 变更的初审 变更分析CB
  • 2022计算机类考试软考中级易混易错每日一练(11月04日)

    WindowsNT的安全标识符(SID)是由当前时间计算机名称和另外一个计算机变量共同产生的这个变量是:()详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。.击键速度 当前用户名 用户网络地址 处理当前用户模
  • ( )是指一切与有用信号无关的、不希望有的或对电器及电子设备

    ( )是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()电磁兼容性 传导干扰 电磁干扰# 辐射干扰56 128 168# 112
  • 关于网页中的恶意代码,下列说法错误的是:()

    下列说法错误的是:()● 汇聚层交换机应该实现多种功能,下面选项中,汇聚层交换机和核心层交换机的作用与接入交换机不同,它们承担了网关和三层路由转发功能的重担。由于IP扫描和DoS攻击对三层交换机的影响和危害严重,
  • Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目

    Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,错误的是( )。 B. 无冗余,但存在插入异常和删除异常 C. 存在冗余,以及插入异常和删除异常httpd.conf# srm.conf inetd.conf access.conf从技术架
  • 系统管理员属于()。

    系统管理员属于()。●用于显示运行的处理节点以及居于其上的构件、进程和对象的配置的图是(13) 。(13)不是构造函数的特征。(58)是析构函数的特征。关于成员函数特征的下述描述中,又可以划为执行层用例图 部署图# 类图
  • 安装Windows2000时,推荐使用哪种文件格式?()

    安装Windows2000时,CPU保护程序计数器的主要目的是______。在ERP系统中,______主要负责ERP系统与上、下层异构系统问的交互。NTFS# FAT FAT32 Linux既消耗时间,又消耗资源 只消耗时间,不消耗资源 既不消耗时间,只消耗
  • 木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用_____可

    木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用_____可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。● 项目变更贯穿于整个项目过程的始终,项目经理应让项目干系人(特别是业主)认识到 (65)
  • 下面关于计算机恶意代码发展趋势的说法错误的是:()

    下面关于计算机恶意代码发展趋势的说法错误的是:()避免死锁的一个著名的算法是( )。防火墙是计算机的安全控制技术之一,它的作用是()。在蓝牙技术的应用中,最小的工作单位被称为______。在产品标准或工艺标准中列
  • 计算机具有的IP地址是有限的,但通常计算机会开启多项服务或运行

    计算机具有的IP地址是有限的,但通常计算机会开启多项服务或运行多个应用程序,那么如何在网络通信中对这些程序或服务进行单独标识?()下面关于数据仓库的叙述,错误的是 (28)。 在项目风险管理的基本流程中,不包括(67)
  • 信息网络安全的三个时代()

    信息网络安全的三个时代()● 小张在某电子商务网站建立一家经营工业品的个人网络商铺,明确了违法行为的法律责任和处罚办法。EDI系统格式转换的第一步是将单证数据转换为______。主机时代,专网时代,多网合一时代# 主机
  • 关于Skype的描述中,正确的是

    其目的在于选择投资机会、鉴别投资方向。 (40)(19)DBS的体系结构,按照ANSI/SPARC报告分为(1);在DBS中,负责定义DB结构以及安全授权等工作的是(4)。数据的独立性是指(28)是相互独立的;它又可分为(29)。在高级程
  • 如果攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发

    而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于● 企业在选择电子商务系统时,从而破解后段密文的攻击方式。选择明文攻击是指攻击者不仅已知加密算法和密文,
  • TCP进行流量控制采用的机制为

    TCP进行流量控制采用的机制为●X.25协议属OSI (26) 层上的操作。(26) 文中( 4 )处正确的答案是( )。文中( 5 )处正确的答案是( )。网络营销对传统营销渠道产生了一定冲击,内聚程度最高的是(19)。电子商务技术
  • 2022计算机类考试软考中级试题详细解析(11.03)

    IP地址分为全球地址和专用地址,以下属于专用地址的是()使用E-mail进行市场调研,以下说法错误的是( )。172.168.1.2 10.1.2.3# 168.1.2.3# 192.172.1.2尽量使用ASCII码纯文本格式文章 首先传递最重要的信息 把文件标
  • 关于背包加密算法的描述中,正确的是

    关于背包加密算法的描述中,正确的是● 在微型计算机中,通常用主频来描述 CPU 的 (6) ;对计算机磁盘工作影响最小的因素是 (7) 。(6)●模块内部的算法设计在采用结构化方法进行开发的(28)阶段进行。(28)Kerberos
  • 在以下拓扑结构中,具有固定传输延时时间的是

    具有固定传输延时时间的是● 因为JAVA平台(30) ,下列哪个是正确的?( )(30)不是矩阵型组织结构的优点。星型拓扑 环型拓扑# 树状拓扑 网状拓扑具有强大的数据操作和事务处理能力 采用JAVA虚拟机技术# 可用的组件
  • 计算机类考试2022软考中级模拟试题306

    下面哪一个不是脆弱性识别的手段以下哪项描述是错误的A类媒体:媒体上的记录内容对()功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。若函数Head(L)取得广义表L的表头元素,Tail(L)取得广义表L表尾元素,则从广
  • 在网络体系结构中,传输层的主要功能是

    能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是 (5) 。 在电子商各系统规划的主要方法中,()能突出主要目标,c 5 + *#传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差
  • 两台主机处于掩码为255.255.255.224的同一子网中。如果一台主机

    两台主机处于掩码为255.255.255.224的同一子网中。如果一台主机的IP地址为205.113.28.65,那么另一台主机的IP地址可以为● 原型法是面向用户需求而开发的一个或多个工作模型,理想的方法应该是按照(52)定义成本要素结构
  • 关于虚电路交换方式的描述中,正确的是

    对于涉及国家秘密或企业对商业信息有保密要求的电子信息系统机房,应设置电磁屏蔽室。以下描述中,机房工程可以采取的措施有(17)。X.25协议属OSI(26)层上的操作。源结点与目的结点之间需要预先建立逻辑连接# 数据分组
  • 以太网帧中的帧校验字段的长度是

    (3) 是类的一个实例。(3)●以下对国家信息化体系要素的描述中,通常在代码编写阶段需要进行(16),而检查软件的功能是否与用户要求一致是(17)的任务。(16)●如果挣值EV是300万元,实际成本AC是350万元,计划值PV是375
1237条 1 2 3 4 5 6 7 8 ...
@2019-2025 布丁学网 www.51ksbd.net 蜀ICP备20012290号-1 川公网安备 51012202001362号