【名词&注释】
使用价值(use value)、控制措施(control measures)、系统安全(system security)、文件传输(file transfer)、八木天线(yagi-uda antenna)、终端用户(terminal user)、攻击方式(attacking mode)、完整性控制(integrity control)、个人电脑(personal computer)、域名解析(domain name resolution)
[单选题]作为一台运行IIS在Internet发布站点的WindowsWeb服务器下面哪项服务不是必需的?()
A. IISAdmin
B. NetLogon
C. PerformanceLogsandAlerts
D. WorldWideWebPublishing
查看答案&解析查看所有试题
学习资料:
[单选题]●保留给自环测试的IP地址是 (27) 。(27)
A. 164.0.0.0
B. 130.0.0.0
C. 200.0.0.0
D. 127.0.0.0
[单选题]以下哪一项属于物理安全方面的管理控制措施?()
A. 照明
B. 护柱
C. 培训
D. 建筑设施的材料
[单选题]下面哪一种情况可以使信息系统安全官员实现有效进行安全控制的目的?
A. 完整性控制(integrity control)的需求是基于风险分析的结果
B. 控制已经过了测试
C. 安全控制规范是基于风险分析的结果
D. 控制是在可重复的基础上被测试的
[单选题]典型的水印攻击方式(attacking mode)包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式(attacking mode)。以下不属于鲁棒性攻击的是()。
A. 像素值失真攻击
B. 敏感性分析攻击
C. 置乱攻击
D. 梯度下降攻击
[单选题]在Internet中,(56)服务器将域名解析(domain name resolution)为IP地址。
A. WEB
B. DNS
C. SMTP
D. FTP
[多选题]八木天线在哪种或哪些环境下使用最佳?(选择所有正确答案)A、有多个天线排成一行的仓库
A. B、会议室
B. C、长距离的点对点
C. D、长走廊
D.
F.
G.
[单选题]
B. personal counting
C. person circumstance
D. personal computers
A. person computersB. personal counting
B. person circumstance
C. personal computers
[单选题]UML称为统一的建模语言,它把Booch、Rumbaugh和Jacobson等各自独立的OOA和OOD方法中最优秀的特色组合成一个统一的方法。UML允许软件工程师使用由一组语法的语义的实用规则所支配的符号来表示分析模型。在UML中用5种不同的视图来表示一个系统,这些视图从不同的侧面描述系统。每一个视图由一组图形来定义。这些视图概述如下:
A. (11)用使用实例(use case)来建立模型,并用它来描述来自终端用户方面的可用的场景。
B. (12)对静态结构(类、对象和关系)模型化。
C. (13)描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。
D. (14)将系统的结构和行为表达成为易于转换为实现的方式。
E. (15)表示系统实现环境的结构和行为。
F. 可供选择的答案:
G. 环境模型视图
H. 实现模型视图
I. 结构模型视图
J. 行为模型视图
K. 用户模型视图
本文链接:https://www.51ksbd.net/show/j80v9o.html