
【名词&注释】
安全策略(security policy)、基本概念(basic concept)、需求预测(demand forecast)、售后服务(after service)、管理决策、核心内容(core content)、笛卡尔坐标(cartesian coordinates)、非军事化(demilitarization)、图像格式(image format)、非军事区(demilitarized zone)
[单选题]用户运行了正常的程序,却替黑客完成某一任务,黑客使用的入侵手法是()。
A. 口令入侵
B. 监听技术
C. 隐藏身份
D. 特洛伊术
查看答案&解析
点击获取本科目所有试题
举一反三:
[单选题]Kerberos是基于______的认证协议。
A. 对称加密
B. 共享密钥加密
C. 公开加密
D. 密文
[单选题]常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中(24)模型适用于需求明确或很少变更的项目,(25)模型主要用来描述面向对象的软件开发过程。
A. 瀑布模型
B. 演化模型
C. 螺旋模型
D. 喷泉模型
[单选题]SCM的核心内容包括(30)。
A. 物流、信息流、工作流
B. 工作流、供应流、资金流
C. 工作流、信息流、资金流
D. 物流、信息流、资金流
[单选题]在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
A. 可用性
B. 保密性
C. 可控性
D. 完整性
[单选题]下列属于入侵者的是()。
A. 登录Internet网络的人
B. 网虫
C. 所有闯入他人计算机系统的人
D. 网友
[单选题]试题(54)下列费用中不属于工程前期费用的是(54)。
A. (54)
B. 监理费
C. 可行性分析、论证费
D. 造价评估费
E. 招投标费
[单选题]防火墙把网络划分为几个不同的区域,通常把对外提供网络服务的设备(如WWW服务器、E-mail服务器)放置于(24)区域。
A. 信任网络
B. 半信任网络
C. 非军事化(demilitarization)
D. 非信任网络
[单选题]● 以下图像格式(image format)中,不支持透明控制信息的是 (38) 格式。(38)
A. PSD
B. PNG
C. BMP
D. GIF
本文链接:https://www.zhukaozhuanjia.com/download/lqlx5o.html