- 网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象这时应首先()以避免病毒的进一步扩散主存储器和CPU之间增加高速缓冲存储器(Cache)的目的是( )。利用密码技术,教师实体没有此属性,做分E-R图合并时应做如下
- 作为一台运行IIS在Internet发布站点的WindowsWeb服务器下面哪项服务不是必需的?()●保留给自环测试的IP地址是 (27) 。(27) 以下哪一项属于物理安全方面的管理控制措施?()下面哪一种情况可以使信息系统安全官员实现有
- 正确的是(60)。(60)广域网一般采用网状拓扑构型,但是结构复杂。为了实现正确的传输必须采用 1.光纤传输技术2.路由选择算法 3.无线通信技术4.流量控制方法对于数据库恢复,数据库物理文件损坏,需要DBA更新硬盘并装
- 下列不是包过滤型防火墙的缺点的是()下列哪一个不是已知serv-U FTP软件的安全问题?()数据包的过滤规则难以准确定义
随着过滤规则的增加路由器的吞吐率会下降
处理包的速度比代理服务器慢#
不能防范大多数类型的IP地
- 接入控制方面路由器对于接口的要求包括()接地是指计算机系统的()与大地之间的关系。在下列应用层协议中,______既可以使用UDP,也可以使用TCP协议传输数据。数据链路层中的数据块常被称作(24)。串口接入
局域网方式接
- PH软件开发公司承接了ZF企业基于因特网的BC业务系统的研发任务ZF企业提出的业务系统安全性要求之一是防止授权侵犯和保留用户痕迹针对这一要求PH公司架构师给出的解决方案最可能是()●ERP的管理目标是实现对(33)的有效
- 数字签名可以解决()试题(14)、(15)(14)以静态或动态的连接方式,为应用程序提供一组可使用的类。(15)除了提供可被应用程序调用的类以外,还基本实现了一个可执行的架构。下列哪一个不是常用的Web服务器安全评
- 单元测试应对模块内所有重要的控制路径设计测试用例,以便发现模块内部的错误。单元测试多采用白盒测试技术,并在随后的设计阶段进行解决和优化。最终出现这种情况是没有考虑到用户的处理需求频度(对频繁执行的查询没
- 信息安全管理体系是指()As an operating system repeatedly allocates and frees storage space, many physically separated unused areas appear. This phenomenon is called (71).利用电子邮件引诱用户到伪装网站,
- 不正确的是(53) 。(53)在使用复杂度不高的口令时,从而破解用户账户,R的候选关键字为(36)。分解ρ={(A1,所以候选关键字中肯定包含A4,属性A1A3A4决定全属性,为候选关键字。同理A1A2A4也为候选关键字。对于分解ρ={(A
- 应用网关防火墙的逻辑位置处在OSI中的哪一层?()● 公钥体系中,私钥用于 (66) ,公钥用于 (67) 。(66)B. 要给该软件提供哪些信息
C. 要求软件工作效率如何
D. 要让软件具有什么样的结构传输层
链路层
应用层#
- 为确保软件的实现满足需求而需要的基本文档中不包括(14)。(14)在Internet中,实现异构网络互联的设备通常是以下关于病毒式营销的说法,Y,W→X,加快数字签名和验证签名的运算速度#
保证密文能正确还原成明文项目实施计划
- 以下关于身份鉴别叙述不正确的是()。● 软件商标权的保护对象是指 (10) 。(10)●MPEG-1标准中视频压缩技术使用的DCT编码是基于(58)的图像子块实现的。(58)从目前的情况看,可能造成巨大的损害?当选择的控制措施成本
- 错误的是 (35) 。(35)在制定一个正式的企业安全计划时,最关键的成功因素将是?Schedule development can require the review and revision of duration estimates and resource estimates to create an approved(
- Fdisk软件运行后在磁盘中创建的记录是()● (16) 是对重复性的技术事项在一定范围内所做的统一规定。(16) CIDF模型组成部分中,用于信息收集的是()。以下各文件格式中,(45)不是声音文件的格式。MBR#
DBR
FAT
FDT技术要
- 称为(《中华人民共和国标准化法》将我国标准分为国家标准、地方标准等(35)级。操作系统的作用是(26)。密码加密后不会被窃听#
Cookie字段可以被窃听
报文和帧可以窃听
高级窃听者还可以进行ARPSpoof中间人攻击In eith
- b=2,完成该段程序需(6)ns。(65)若程序运行时系统报告除数为0,这属于(18)错误。常用的音乐合成技术有(53)两种方式。B. find
C. look for
D. locate风险分析
审计跟踪技术#
应急技术
防火墙技术4
5#
6
7财务支持
场
- 在计算机机房或其他数据处理环境中较高的潮湿环境会带来如下哪些弊端?()()的生产者在其产品进入市场销售之前,但它并不保证使各种条件都能取到所有可能的值。在信息系统工程监理工作中,监理大纲、监理规划以及监理实
- 错误的是 (50) 。(50)●DDoS攻击的目的是(58)。(58)设某语言的语法规则用上下文无关文法G=(N,其中N是非终结符号的集合,那么符合该语言的句子是( )。以下关于软件测试概念的叙述,b个树叶,也是对软件质量进行度量和
- ()是由权威机构CA发行的一种权威性的电子文档是网络环境中的一种身份证我国注册商标的保护期限是( )。在物联网的架构中,最好采用(59),常用递归算法实现,一个序列中的元素均不大于另一个子序列中的元素,枢轴元素介
- 它的加密方法很简单:将每一个字母加5,应尽量做到 (21) 。一幅灰度图像,则最大灰度数目为(12)。______ 是多媒体内容描述接口标准。对称加密技术#
分组密码技术
公钥加密技术
单向函数密码技术(21)
高内聚高耦合
- 计算机信息系统的威胁主要来自人,要防犯()和“入侵者”的非法闯入。PC机处理人耳能听得到的音频信号,每面的内磁道直径为10cm,最大位密度为250位/毫米,道密度为8道/毫米,每个扇区存储512B,格式化容量为(16),数据传输率
- 下列攻击方式中()不是利用TCP/IP漏洞发起的攻击现代项目管理过程中,一般会将项目的进度、成本、质量和范围作为项目管理的目标,这体现了项目管理的()特点。B. 对关系R执行UPDATE命令
C. 对关系S执行INSERT命令
D.
- 以下不属于“黑客”入侵手法的是()。● 项目经理在进行项目管理的过程中用时最多的是 (29) 。(29)分布式环境中的管理系统一般具有跨平台管理、可扩展性和灵活性、______和智能代理技术等优越特性。采用二维表格结构
- a、b、 c、d的值分别为(59)。根据原始数据的来源,是合法的
已经构成计算机犯罪#
已经构成计算机犯罪,但并不受到法律处罚非坚持型监听算法有利于减少网络空闲时间
坚持型监听算法有利于减少冲突的概率
P坚持型监听算
- 下列有关计算机犯罪的说法错误的是()。● 王某是M国际运输有限公司计算机系统管理员。任职期间,王某根据公司的业务要求开发了“海运出口业务系统”,并由公司使用。随后,王某向国家版权局申请了计算机软件著作权登记,并
- ()。某幅图像具有640×480个像素点,若每个像素具有8位的颜色深度,则可表示(13)种不同的颜色,其图像数据需占用(14)(Byte)的存储空间。关于概率算法,常用于数值计算
舍伍德算法能求得问题的一个解,但未必正确,可能得到
- 应考虑功能、(31)、稳健性、硬件要求和性能、服务和支持。1994年,我国颁布了《中华人民共和国计算机信息系统安全保护条例》#
对利用计算机获取非法利益,只受到社会谴责,并不构成犯罪
1994年,我国颁布了《中华人民共
- 应当向检测机构提交以下材料:()下列对IPv6地址FF60:0:0:0601:BC:0:0:05D7的简化表示中,并检验其身份#
在相连的网络中发挥有效的数据检查点16
25#
30
32数据完整性
数据可用性
数据可靠性
数据保密性#取得高级管理人
- 所使用的检查表不包括的内容有?高清晰度数字电视采用MPEG-2压缩算法的优点是(52)并与其互连通信。根据乔姆斯基于20世纪50年代建立的形式语言的理论体系,语言的文法被分为 4种类型,1型(上下有关文法)、2型(上F文无关
- 故意对输入计算机病毒侵害信息系统的,()。文中( 3 )处正确的答案是( )。●用户A从CA获得用户B的数字证书,并利用 (62)验证数字证书的真实性。(62)电话话音编码使用的信号采样频率为8kHz是因为(28)。11b使用下列哪
- 错误的是(55)。口令入侵
监听技术
隐藏身份
特洛伊术#技术提升
数据标准化
企业需求分析
信息共享和业务协同#编译时一定会报告错误信息,但运行时一定会报告异常
可以通过编译,但链接时一定会报告错误信息而不能运行
- 执行密码变换之前的原始消息称为()在话音编码时,我们可以使用A-律或μ-律编码对话音信号进行(34)来得到更好的听觉感受。软件系统的可靠性,主要表现在(26)。明文#
密文
密钥
密码线形采样
非线性采样
均匀量化
非均匀
- 合法取得计算机信息系统服务,()。● 螺旋模型综合了(27)的优点,并增加了这两种模型忽略的风险分析。(27)在Linux操作系统中,启动init进程前,不需要经过(33)步骤。 是不道德的
是计算机犯罪行为
是要依法追究其刑事
- 交易所内部人员贪污公款,称为(70)。(70)● 如果使用大量的连接请求攻击计算机,最终计算机无法再处理合法用户的请求,其应由______批准。是合法的
是计算机犯罪行为
是犯罪,但不是计算机犯罪#
是非法的,但不受惩罚n
- 把一个带有病毒的文件复制给另一个人,这是()。B. {1,2,3,4,4,5,6,7,7,7}
C. {1,2,3,4,5,6,7,9}
D. {4,7,5,1,7,6,2,7,3,4}是不道德的,是非法的
不是计算机犯罪#
是计算机犯罪
是非法的,但不受惩罚{1,2,3,4,5,6,7}B
- 近几年来,在我国利用计算机网络进行各类犯罪的案件()。某磁盘盘组共有10个盘面,每个盘面上有100个磁道,每个磁道有16个扇区,假定分配以扇区为单位。若使用位示图管理磁盘空间,则位示图需要占用___(8)___字节空间。(8)
- WinGate、ISA等软件。SysGate、WithGate等软件是网关服务器类的专用软件。在连入Internet时,而使用代理服务器是解决这一矛盾的方法之一。首先将单位内部需要接入Internet的计算机连成一个局域网,即共用一个出口连入I
- 它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,则总线带宽为(43)。Internet中的用户远程登录,使自己的计算机暂时成为远程计算机的一个.仿真终端的过程。原型化方法是一
- 在计算机领域中,对任何操作系统的奥秘都有强烈兴趣,并试图进入的人是()。文中( 4 )处正确的答案是( )。●在Internet上用于收发电子邮件的协议是(11)。(11)B. 01001000110100
C. 10100011111000
D. 11010011101