【名词&注释】
数理统计(mathematical statistics)、系统维护(system maintenance)、金属管(metal tube)、项目前期(project in the prophase)、费用效益比、拒绝服务(denial of service)、重要组成部分(important part)、能质因数、数据流程图(data flow diagram)、存储芯片(memory chip)
[单选题]在以下网络威胁中,哪个不属于信息泄露( )
A. 数据窃听
B. 流量分析
C. 拒绝服务攻击
D. 偷窃用户帐号
查看答案&解析查看所有试题
学习资料:
[单选题]根据下面的文字资料回答 59~63 题A向B发送消息P,并使用公钥体制进行数字签名。设E表示公钥,D表示私钥,则B要保留的证据是( 1 )。基于数论原理的RSA算法的安全性建立在( 2 )一的基础上。Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生( 3 )密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos提供了( 4 )机制,另外报文中还加入了( 5 ),用于防止重发攻击(Replay Attack)。
A. 第59题:文中( 1 )处正确的答案是( )。
B. EA(P)
C. EB(P)
D. DA(P)
E. DB(P)
[单选题]( )不属于项目验收的内容。
A. 验收测试
B. 系统维护工作
C. 项目终验
D. 系统试运行
[单选题]●系统运行安全和保护的层次按照粒度从粗到细排序为(26)。(26)
A. 系统级安全,资源访问安全,数据域安全,功能性安全
B. 系统级安全,资源访问安全,功能性安全,数据域安全
C. 资源访问安全,系统级安全,数据域安全,功能性安全
D. 资源访问安全,系统级安全,功能性安全,数据域安全
[单选题]计算机综合布线过程中,铺设金属管应尽量减少弯头,按照规定,每根金属管的弯头应不超过 (19) ,如果在金属管中需要串接3条电缆,电缆测量总长度为1600米,则至少需要订货的电缆长度为 (20) 。(19)
A. 1个
B. 2个
C. 3个
D. 4个
[单选题]在项目结束阶段,大量的行政管理问题必须得到解决。一个重要问题是评估项目有效性。完成这项评估的方法之一是(49)。
A. 制作绩效报告
B. 进行考察
C. 举行绩效评估会议
D. 进行采购审计
[单选题]当使用数据流图对一个工资系统进行建模时,(16)可以被认定为外部实体。
A. 工资单
B. 工资系统源程序
C. 接收工资单的银行
D. 工资数据库
[单选题]使用成本效益分析法对项目进行分析时,需要遵循除(30)之外的原则。
A. 费用效益比原则
B. 最有效原则
C. 费用效益比值固定原则
D. 最经济原则
[单选题]外围电路用ECL电路,使用8K×4bit的sram存储器芯片构成256K×32bit的cache存储器。则需要(5)片存储芯片(memory chip)。
A. 32
B. 64
C. 128
D. 256
本文链接:https://www.51ksbd.net/show/x9pkxv.html