
【名词&注释】
控制措施(control measures)、电子设备(electronic equipment)、个人计算机(personal computer)、可扩充性(extensibility)、紧急情况(emergency)、攻击方式(attacking mode)、信息隐蔽(information hiding)、防病毒系统、从左到右(from left to right)、数据结构。
[单选题]以下关于备份站点的说法哪项是正确的
A. 应与原业务系统具有同样的物理访问控制措施
B. 应容易被找到以便于在灾难发生时以备紧急情况的需要
C. 应部署在离原业务系统所在地较近的地方
D. 不需要具有和原业务系统相同的环境监控等级
查看答案&解析
点击获取本科目所有试题
举一反三:
[单选题]以下关于计算机机房与设施安全管理的要求,______是不正确的。
A. 计算机系统的设备和部件应有明显的标记,并应便于去除或重新标记
B. 机房中应定期使用静电消除剂,以减少静电的产生
C. 进入机房的工作人员,应更换不易产生静电的服装
D. 禁止携带个人计算机等电子设备进入机房
[多选题]如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:()
A. 用防火墙封堵数据库侦听端口避免远程连接
B. 禁止tcp/ip协议的使用
C. 在mysqld服务器中参数中添加--skip-networking启动参数来使mysql
D. 在/etc/my.cnf下添加remoteConnnect=disable
[单选题]无向图中一个顶点的度是指图中______。
A. 通过该顶点的简单路径数
B. 通过该顶点的回路数
C. 与该顶点相邻的顶点数
D. 与该顶点连通的顶点数
[单选题]信息安全管理体系是指(9)。
A. 防火墙、入侵检测系统和防病毒系统等设备、设施构建的安全体系
B. 信息系统的安全设施体系
C. 组织建立信息安全方针和目标,并实现这些目标的体系
D. 网络维护人员的组织体系
[多选题]●在面向对象程序设计语言中, (31) 是利用可重用成分构造软件系统的最有效的特性,它不仅支持系统的可重用性,而且还有利于提高系统的可扩充性; (32) 可以及实现发送一个通用的消息而调用不同的方法; (33) 是实现信息隐蔽(information hiding)的一种技术,其目的是使类的 (34) 相互分离。(31)
A. 封装
B. 消息传递
C. 引用
D. 继承
E. 封装
F. 消息传递
G. 引用
H. 继承
I. 引用
J. 继承
K. 封装
L. 多态
M. 定义与实现
N. 分析与测试
O. 分析与设计
P. 实现与测试
[单选题]最早出现的计算机网络是( )
A. Internet
B. Novell
C. ARPAnet
D. LAN
[单选题]典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式。以下不属于鲁棒性攻击的是()。
A. 像素值失真攻击
B. 敏感性分析攻击
C. 置乱攻击
D. 梯度下降攻击
[单选题]许多网络通信需要进行组播,以下选项中不采用组播协议的应用是(45)。在 IPV4中把(46)类地址作为组播地址。
A. VOD
B. NetMeeting
C. CSCW
D. FTP
[单选题]“X=(A+B)×(C-D/E)”的后缀式表示为(17)。
A. XAB+
B. C
C. D
D. E/-×=
E. XAB+C-DE/×=
本文链接:https://www.zhukaozhuanjia.com/download/og9nvo.html