布丁学网
  • CA的主要功能为()

    CA的主要功能为()有下列哪些行为,将由公安机关处以警告或停机整顿:()。Ethernet和Token Ring都使用哪一种交换技术?(30)确认用户的身份 为用户提供证书的申请、下载、查询、注销和恢复等操作 定义了密码系统的使用方
  • Windows终端服务系统由如下哪些部件组成?()

    Windows终端服务系统由如下哪些部件组成?()指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:()服务器,远程桌面协议 远程桌面协议,客户端 服务器,远程桌面协议,客户端# 服务器,客户端你是什么# 你有什么 你知道
  • 以下哪一种是入侵检测系统所通常采用的:()

    以下哪一种是入侵检测系统所通常采用的:()文中( 3 )处正确的答案是( )。在计算机机房或其他数据处理环境中较高的潮湿环境会带来如下哪些弊端?()以下电视制式中,(51)帧频率为25帧/秒。①PALB. 寄存器寻址方式 C
  • 安全变换中使用的秘密信息称为()。

    常用的方法是(14)。(45)栈是一种按“后进先出”原则进行插入和删除操作的数据结构,(60)必须用栈。在软件生命周期的不同阶段,需要实施不同类型的测试工作,单元测试是对程序设计进行验证,需要将所有模块按照概要设计和详
  • 以下哪一项不属于入侵检测系统的功能:()

    以下哪一项不属于入侵检测系统的功能:()●所谓组织协调,就是指联结、联合,调和所有的活动及力量。下列涉及到组织协调的对象有:(36)。(36)以下关于信息系统集成项目的特点描述中,错误的是( )。 判断题:可配置多
  • 安全策略要有效的部署和实施,需要注意三个方面:()、培训教育、

    安全策略要有效的部署和实施,需要注意三个方面:()、培训教育、执行。● 下面的一段C 程序中,循环体语句 (59) 退出循环。unsigned char size;在UML中,系统的(44)包含了类、接口和协作,它们形成了问题及其对问题的解
  • 下列哪一条不是远程识别终端服务器的常用方法?()

    下列哪一条不是远程识别终端服务器的常用方法?()● 根据分布式数据库系统中的两阶段提交协议(2PC),有如下操作指令:① 协调器向参与者发prepare消息;●以下属于电子支付特点的是(23)。(23)B. sequence diagram C.
  • Snort是一个跨平台、轻量级的()入检测系统。

    Snort是一个跨平台、轻量级的()入检测系统。文中( 2 )处正确的答案是( )。下列____命令可以更改一个文件的权限设置。在采用结构化方法进行软件分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用______来
  • 以下哪一种方法中,无法防范蠕虫的入侵。()

    要完成100个任务,在第一个任务完成第一个加工部件后,依次类推,可以得到如下的公式:总时间=(8+100-1)×2=214(小时)解析:参见教材第一篇第5章的内容,可见只有“监理规划是监理单位内部考核的主要依据和重要的存档资料”
  • 安全策略管理系统中,()负责保护主机系统和服务器的安全,收集系

    安全策略管理系统中,()负责保护主机系统和服务器的安全,执行定制的安全策略。部署在需要保护用户 PC和服务器上。●n个结点的二叉树,若用二叉链表作为存贮结构,则左、右子链域的总数为 (45) 个, (47) 个空闲着。(45)
  • 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下

    如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现()在V模型中,(31)是对详细设计进行验证,(32)与需求分析相对应。(31)固定视距(LOS,Line Of Sight)提供哪种数据速率?外联网VPN 内联网VPN
  • 签名过程中需要三方参与的数字签名技术称为()。

    签名过程中需要三方参与的数字签名技术称为()。●网络协议和设备驱动软件经常采用分层架构模式,其主要原因是(21)。(21)使用( )可以创建方便快捷的导航系统。代理签名 直接签名 仲裁签名# 群签名可以让软件获得更高的
  • MD5的输出比特数是()。

    (40) 不属于任务间同步机制。● 在软件需求分析阶段,通常把网络设计分为3层,即核心层、汇聚层和接入层,以下关于分级网络的描述中,不正确的是____.●Several risk response strategies are available.(75) the risk
  • 执行密码变换之后的消息称为()。

    执行密码变换之后的消息称为()。●根据GB/T16680-1996的相关规定,《用户手册》或《用户指南》属于(9)。(9)使用白盒测试方法时,确定测试数据应该根据(22)和指定的覆盖标准。一般来说与设计测试数据无关的文档是(23)。
  • “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明

    “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()数据压缩的实现与OSI中密切相关的层次是( )。数据挖掘的分类方法很多。根据不同挖掘方法,可将其分为(47)。B. greedy C. destructive D. chaos
  • PDR模型中 Dt是从入侵者开始发动入侵开始,系统能够检测到()所花

    PDR模型中 Dt是从入侵者开始发动入侵开始,系统能够检测到()所花费的时间。软件维护工作越来越受到重视,因为维护活动的花费常常要占用软件生存周期全部花费的(14)%左右,其工作内容为(15)。为了减少维护工作的困难,可
  • 关于状态检测技术,说法错误的是()。

    关于状态检测技术,使其生产可兼容硬件?A、CCX性表中最常用的操作是在最后一个元素之后插入一个元素和删除第一个元素,则采用(5)存储方式最节省运算时间。下列说法中,不正确的是(27)。关于SNMP的说法中,“ ______”是正
  • 关于3DES的描述中,正确的是

    关于3DES的描述中,正确的是● (43) 是客户等项目干系人正式验收并接受已完成的项目可交付物的过程。(43)合同一旦签署了就具有法律约束力,除非(50)。如果一个软件是给许多客户使用的,大多数软件生产商要使用机制测
  • 下列不属于iptables规则策略表的是B()。

    下列不属于iptables规则策略表的是B()。针对逻辑覆盖(53)叙述是不正确的。以下关于面向对象设计的叙述中,错误的是( )。模块的独立程度有两个定性指标:聚合和耦合。在信息系统的模块设计中,追求的目标是(32)。All of
  • Unix系统中存放每个用户信息的文件是()。

    Unix系统中存放每个用户信息的文件是()。●指令系统中采用不同寻址方式的目的是_(2) 。(2)/sys/passwd /sys/password /etc/password /etc/passwd#提高从内存获取数据的速度 提高从外存获取数据的速度 降低操作码的译
  • 新买回来的未格式化的软盘()。

    新买回来的未格式化的软盘()。网络203.87.90.0/24中的主机数目为?( )文中( 4 )处正确的答案是( )。文中( 4 )处正确的答案是( )。● 下列对网络层次化设计理解,要求室外绝大部分区域、主要建筑物内实现
  • 关于SNMP的描述中,正确的是

    正确的是IEEE802.1定义了生成树协议STP,把整个网络定义为( )。以下关于报文摘要的说法错误的是(39)。由ITU制定 发展为SGMP 最初版本的安全机制比较完善 网络界的事实管理标准#无回路的树结构# 有回路的树结构 环形
  • 下列哪个说法是错误的?()

    下列哪个说法是错误的?()● 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,两名以上的申请人先后向国务院专利行政部门提出申请,因为甲已将程序手稿丢弃 乙的行为没有侵犯甲的著作
  • “中华人民共和国保守国家秘密法”二章规定了国家秘密的范围和密级

    “中华人民共和国保守国家秘密法”二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。● 关于数据仓库的特性,下列说法正确的是()。()(44)CMM模型的第三级为已定义级,其主要过程是关于项目和组织的策略。属
  • 关于万兆以太网的描述中,正确的是

    关于万兆以太网的描述中,正确的是支持半双工工作方式 支持全双工工作方式# 支持光纤作为传输介质# 支持双绞线作为传输介质 与传统以太网帧结构不同BC
  • 静态包过滤是在()层实现的。

    使我们可以把类作为软件复用中的基本单元,提高内聚度,降低耦合度。 某个系统集成项目为了修正一个错误而进行了变更。这个错误被修正后,却引起以前可以正确运行的代码出错。(11)最可能发现这一问题。带256MB存储卡的
  • 下列哪一个不是基于网络扫描的目标对象?()

    下列哪一个不是基于网络扫描的目标对象?()文中( 3 )处正确的答案是( )。●某项目经理已经完成了WBS和每个工作包的成本估算。要根据这些数据编制项目成本估算,该项目经理要(45)。(45)为了防止电子邮件中的恶意代码
  • 计算机病毒主要破坏计算机系统的()。

    计算机病毒主要破坏计算机系统的()。● 信息系统工程监理要遵循“四控,三管,一协调”进行项目监理,下列(5)活动属于“三管”范畴。(5)●(31)技术能自动地进行数据分析。(31)显示器 软盘 软件资源# 硬盘监理单位对系统性
  • 下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定

    下列情形之一的程序,说明被测程序符合相应的要求 C. 用少量的测试用例,纠正被测程序尽可能多的错误能够盗取用户数据或者传播非法信息的# 能够通过网络、存储介质、文件等媒介,说明被测程序正确无误B. 用适量的测试
  • 以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()

    直接在市场上采购 通过样品试验、鉴定后,请中介机构代为采购 采用招标的方式采购#数据质量和存储要求 数据的用途和计算要求 数据质量、数据量和计算的复杂度# 数据的质量和计算要求对重构图像的质量有损失 对重构图
  • 以下哪一项不属于安全管理的基本内容?()

    以下哪一项不属于安全管理的基本内容?()● 客户关系管理系统(CRM)的基本功能应包括(25) 。(25)●某系统中,模块A处理与销售相关的所有细节,仅需要发送一个包含销售量、价格和时间的报表到模块B,则这两个模块之间
  • 以下哪个策略不属于本地计算机策略?()

    以下哪个策略不属于本地计算机策略?()如果两台交换机之间设置多条Trunk,则需要用不同的端I:3权值或路径费用来进行负载均衡。默认情况下,端口的权值是 (60) 。 11b工作在哪个频率范围内?A、2.0GHz审核策略 Kerberos
  • 下面对于强制访问控制的说法错误的是?()

    下面对于强制访问控制的说法错误的是?()在访问因特网时,可以采取的防范措施是()。● 属于网络192.110.200.0/21的地址是()。 ()某手机支持像素分辨率为1024×768拍摄24位真彩色照片,手机中用于照片存储的数据容量
  • 以下哪一种人给公司带来了最大的安全风险?()

    以下哪一种人给公司带来了最大的安全风险?()下面哪一个不是系统实施阶段风险管理的工作内容下列描述中,不属于最小函数依赖集应满足的条件是( )。由于项目管理不够规范,引发了项目质量和进度方面的问题,监理方应该
  • 以下哪一项是常见Web站点脆弱性扫描工具:()

    以下哪一项是常见Web站点脆弱性扫描工具:()● 在变更控制工作程序中,应在(59)时提交工程变更建议书。(59)Sniffer Nmap Appscan# LC了解变化 接受变更申请# 变更的初审 变更分析CB
  • ( )是指一切与有用信号无关的、不希望有的或对电器及电子设备

    ( )是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()电磁兼容性 传导干扰 电磁干扰# 辐射干扰56 128 168# 112
  • 关于网页中的恶意代码,下列说法错误的是:()

    下列说法错误的是:()● 汇聚层交换机应该实现多种功能,下面选项中,汇聚层交换机和核心层交换机的作用与接入交换机不同,它们承担了网关和三层路由转发功能的重担。由于IP扫描和DoS攻击对三层交换机的影响和危害严重,
  • Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目

    Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,错误的是( )。 B. 无冗余,但存在插入异常和删除异常 C. 存在冗余,以及插入异常和删除异常httpd.conf# srm.conf inetd.conf access.conf从技术架
  • 系统管理员属于()。

    系统管理员属于()。●用于显示运行的处理节点以及居于其上的构件、进程和对象的配置的图是(13) 。(13)不是构造函数的特征。(58)是析构函数的特征。关于成员函数特征的下述描述中,又可以划为执行层用例图 部署图# 类图
  • 安装Windows2000时,推荐使用哪种文件格式?()

    安装Windows2000时,CPU保护程序计数器的主要目的是______。在ERP系统中,______主要负责ERP系统与上、下层异构系统问的交互。NTFS# FAT FAT32 Linux既消耗时间,又消耗资源 只消耗时间,不消耗资源 既不消耗时间,只消耗
969条 1 2 3 4 5 6 7 8 ...
@2019-2025 布丁学网 www.51ksbd.net 蜀ICP备20012290号-1 川公网安备 51012202001362号