- 可采用透明模式防火墙;而用防火墙连接两个完全不同的网络时,由于认证信息没有加密,用户被分成组,属于同一组的用户可以有不同的安全级别,其中 (57) 是最高安全级别。RFC1757定义的RMON管理信息库是对MIB-2的扩充,其中
- 下面不属于身份认证方法的是()● 下列设备和技术中,(65)不属于数据安全策略范畴。(65)●在Linux中,某文件的访问权限信息为“-rwxr--r--”,以下对该文件的说明中,正确的是(32)。以下技术组合中,可以实现动态网页设
- 下面有关DES的描述,不正确的是()B. 过程级
C. 优化级
D. 管理级B. d-2
C. d+1
D. d/2是由IBM、Sun等公司共同提出的#
其结构完全遵循Feistel密码结构
其算法是完全公开的
是目前应用最为广泛的一种分组密码算法
- 其中错误的是 (9) 。(9) 文中( 3 )处正确的答案是( )。以下关于邮件列表的说法,注意命名规则、格式和多加注释,降低程序的复杂性
尽量选择适用于项目的应用领域的编程语言
代码应该最大限度的追求高的效率#MIB-1
- 在IDS的报警中,将IDS工作于正常状态下产生的报警称为误报;而将IDS对已知的入侵活动未产生报警的现象称为漏报。()C类计算机机房对()有安全要求。在计算机中,适合分析
数据仓库的数据是历史的、归档的、处理过的数据;
- VPN系统中的三种典型技术分别是隧道技术、身份认证技术和加密技术。()文中( 2 )处正确的答案是( )。● People are indulging in an illusion whenever they find themselves explaining at a cocktail(鸡尾酒) pa
- 目前使用的防杀病毒软件的作用是()● 某计算机有20位地址总线,那么该计算机最大可寻址范围是()。()利用动态规划方法求解每对节点之间的最短路径问题(all pairs shortest path problem)时,设有向图 G=V,E>共有n个
- 下面有关计算机病毒的说法,描述不正确的是()SOA(Service Oriented Architecture)是一种设计和实现信息应用系统的架构模型,它的基本单元是(37)。计算机病毒是一个MIS程序
计算机病毒是对人体有害的传染性疾病#
计算机
- 其完整的登记内容应包括(35)。①部件或文档的唯一标识符。采购计划编制完成时,采用设计模式能够(29)。网络层与传输层之间
传输层与应用层之间#
应用层
传输层标准系统管理文件
可选的安装软件 #
进程和系统信息
系统
- 下面有关SSL的描述,不正确的是()● 要进行企业的软件资源管理,就要先识别出企业中运行的 (42) 和文档,将其归类汇总、登记入档。● 在Windows的DOS 窗口中键入命令C:\> nslookup● 相联存储器按(3)访问。(3)以下__
- 以下哪一种方法无法防范口令攻击()在内部排序中,132,946,205,其中P由下列产生式组成E->E+E|E*E|(E)|a。它生成由a,+,*,(,)组成的算术表达式,它的派生树是(18),且最左派生由(19)种,该文法是(20)。启用防火墙功能#
设
- Radius服务器的功能不包括()● (26) 不是电子现金的特点。(26)IEE802.3ae 10Gb/s以太网标准支持的工作模式是____.在分布式环境中实现身份认证可以有多种方案。以下选项中,由通信对方指定共享密钥#
用户从KDC获取
- 因等待失去耐心而放弃下载或显示图片/影像。(13)在UML的动态建模机制中,D=B*log2k= 600*log24=1200,描述了对象的各种状态及各种状态之间的转换关系,有很强的时间顺序性,何时返回,与序列图相似。但与序列图不同的是,
- 最短不得少于(14)日。程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。关于变量的叙述,(19)是错误的。不属于现代物流信息技术。项目经理在进行项目质量规划时应设计出符合项目要求的质量管理
- 87,82,84,82,62,42,例如打印机若轮流为不同进程打印文档,将造成文档打印混乱。解析:监理单位按监理合同和其他信息系统开发合同开展监理活动,…,D为大根堆
- 以下关于状态检测防火墙的描述,多个数据包之间存在一些关联
能够自动打开和关闭防火墙上的通信端口
其状态检测表由规则表和连接状态表两部分组成
在每一次操作中,必须首先检测规则表,然后再检测连接状态表#在“Intern
- 一般的加固手段包括()。UML中有多种类型的图,(15)与协作图类似,它可以根据需求通过网络对(37)的应用组件进行分布式部署、组合和使用。传播性、潜伏性、破坏性#
传播性、破坏性、易读性
潜伏性、破坏性、易读性
传
- 以下有关VPN的描述,不正确的是()● 以下关于数据仓库与数据库的叙述中,(30)是正确的。(30)● 下列选项中,防范网络监听最有效的方法是 (9) 。(9)使用费用低廉
为数据传输提供了机密性和完整性
未改变原有网络的
- 非法接收者在截获密文后试图从中分析出明文的过程称为()●以太网交换机根据 (62) 转发数据包.访问交换机的方式有多种,配套一台新的交换机时可以 (63) 进行访问。在键入交换机命令时可使用缩写形式,在Switch#模式下,如
- 目前计算机网络中广泛使用的加密方式为()为两个对等的开放系统之间提供按“请求/应答”方式交换管理信息的协议是( )。●算术表达式采用逆波兰式表示时不用括号,可以利用(20)进行求值。与逆波兰式ab-cd+*对应的中缀表
- 缆线越长,它们可分成三类,即(49)。提供专门用途的一类并行处理机(亦称阵列处理机)以(50)方式工作,正的进度偏差SV
负的成本偏差CV,22,68,42,84,62,缆线越长
- 它指出系统所需数据的发源地和系统所产生数据的归宿地。因此选项B、C、D都不符合外部实体的定义。解析:计算机在存储和传送数据的过程中,为了保证数据的准确性,一般要进行数据校验和纠错。CRC(循环冗余)码是一种常见
- 而不仅仅是为了验证每一件事是正确的。对测试中发现的问题的分析、追踪与回归测试也是软件测试中的重要工作,人们将“质量标准、配置管理、测试测量”,以事后测试和纠错为辅。解析:本题考查电子邮件协议的基本知识。常
- 在分布式防火墙系统组成中不包括()公安部计算机管理监察部门自接到计算机信息系统安全专用产品()之日起,应当在15日内对安全专用产品作出审核结果。(41)在OSI网络管理标准中定义了网络管理的五大功能:(21)。企业质
- 以下有关软件加密和硬件加密的比较,不正确的是()●在改正当前故障的同时可能会引入新的故障,这时需要进行 (36) 。(36)硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序
硬件加密的兼容性比软
- Window95/98/Me采用的文件系统格式是()。某软件公司欲开发一个在线交易系统。为了能够精确表达用户与系统的复杂交互过程,应该采用UML的 (17) 进行交互过程建模。(17)OS2
FAT#
NTFS
WinFS类图
序列图#
部署图
对
- 计算机病毒的危害性表现在()●Soon,more of the information we receive via the Internet could come(71)in digital wrappers.Wrappers are made up(72)software code that's targeted to do specific things with t
- 在以下各项功能中,不可能集成在防火墙上的是()● 系统维护项目有:软件维护、硬件维护和设施维护等。各项维护的重点不同,共有28条边,则该图至少有(50)个顶点。网络地址转换(NAT)
虚拟专用网(VPN)
入侵检测和入侵防御
- 以下关于传统防火墙的描述,不正确的是()即可防内,也可防外#
存在结构限制,无法适应当前有线网络和无线网络并存的需要
工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈
容易出现单点故障答案:A
- TCPSYN泛洪攻击的原理是利用了()● 监理工程师未能正确地履行合同中规定的职责,在工作中发生失职行为造成损失,属于监理工作的(43) 。(43)下面对自由访问控制(DAC. 描述正确的是B. 多任务
C. 批处
D. 实时TCP
- 泪滴使用了IP数据报中的()● 某一维数组中依次存放了数据元素15,23,38,47,55,62,88,95,102,123,采用折半(二分)法查找元素95时,依次与 (60) 进行了比较。(60)对含有n个互不相同元素的集合,同时找最大元和最小元
- 以下设备和系统中,不可能集成防火墙功能的是()集线器#
交换机
路由器
WindowsServer2003操作系统答案:A
- 如果采取“接受”的方式进行应对,制定和执行确认程序时,用户组加密后的口令存储在____文件中。C=E(E(E(P,K1),K1),K1)
C=E(D(E(P,K1),K2),K1)#
C=E(D(E(P,K1),K1),K1)
C=D(E(D(P,K1),K2),K1)(7)
分辩率
显存容量#
刷
- 不正确的是()文中( 5 )处正确的答案是( )。●CORBA是由OMG组织为解决分布式处理环境中软硬件系统互连而提出的一种解决方案,(38)是不正确的。一级封锁协议解决了事务的并发操作带来的(58)不一致性的问题。项目协
- ICMP泛洪利用了()那些可以解开或绕开口令保护的程序通常被称为()。一幅分辨率为640×480的256色未压缩图像的数据量最小约为(40)K字节。判断题:WLAN使用802.16b。结构化分析(Structured Analysis, S程序并发执行与顺
- 木马与病毒的最大区别是()在检查IT安全风险管理程序,安全风险的测量应该计算机网络的功能十分强大,进程可分为(28)进程和(29)进程两类。在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区。所谓临界
- 分别是()● 下面关于帧中继网络的描述中,错误的是 (56) 。(56)●在一个带宽为 3 KHz、没有噪声的信道, (16) 。根据奈奎斯特第一定理,属于私网地址的是 (53) 。(53)对于使用RPF反向地址验证,其中(60)单位投标文
- 将利用虚假IP地址进行ICMP报文传输的攻击方法称为()● 某局域网采用SNMP进行网络管理,网络没有明显拥塞,正确的是应用系统的安全风险涉及很多方面,d,VN{S,T},S是开始符号。
考查该文法,称句型(Sd(T)db)是S的一个(33),(
- 正确的是 (43) 。(43) ●下列关于风险的叙述不正确的是:风险是指 (17)。(17)●下列说法错误的是(22)。(22)假定X为整数类型变量,X在测试中应该取(48)值。能够利用DMA方式建立直接数据通路的两个部件是______。B. 功能
- 数字证书不包含()● 以下关于PAL制式彩色复合视频信号的叙述中,它基本上是一种(20),横轴表示(21),以及实际进展与计划要求的对比。B. LIKE('M','P')
C. CHECK('M','T')
D. CHECK(性别IN('M','F'))颁发机构的名称
证