- “角色”是DBS采用的______。使用RSA算法加密时,私钥是(d--3,使用公钥对消息M-3加密,已知RSA公钥是(e7,n=20),私钥是(d=-3,n=20)。使用 RSA公钥对消息M--3加密,首先进行指数运算M8=37=2187,接着计算M8被n除的模余数,即
- 依据信息系统安全保障模型,以下那个不是安全保证对象AES结构由以下4个不同的模块组成,其中()是非线性模块机密性#
管理
过程
人员字节代换#
行移位
列混淆#
轮密钥加答案:AACE
- 假设在系统中一个文件有两个名字,它与一个文件保存有两个副本的区别是 ______。计算机信息系统安全专用产品的生产者申领销售许可证,必须对其产品进行()检测和认定。前者比后者所占用的存储空间更大
前者需要两个目录
- n为问题的规模,用O表示其渐近时间复杂度为( )。由于传送的数据过多而使路由器变得拥挤,主机可能丢失分组#
传输延时加大,并产生过多的ACK
由于接收的数据多,而使主机的工作速度变慢(n2)#
O(n)
O(nlgn)
O(1)TCP使用滑
- 要在网络上发布彩色动画文件,可以采用的存储格式是______。接地是指计算机系统的()与大地之间的关系。BMP
JPEG
MP3
GIF#直流地#
交流工作地#
防雷保护地#
安全保护地#解析:GIF是在各种平台的各种图形处理软件上均可
- “______”是错误的。与route print具有相同功能的命令是____.备份中心当与数据中心的距离不应太远#
备份中心与数据中心应保证数据同步
备份中心与数据中心必须保证数据传输顺畅
备份中心有足够能力来接管数据中心的业
- 近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。通常认为,决定局域网特性的主要技术有3个,它们是( )。SM2
SM3
SM4
SM9#传输媒体、差错检
- IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()关于直接序列扩频的描述中,正确的是主机传感器
网络传感器
过滤器#
管理控制台对应的英文缩写为FHSS
可以使用专用的ISM频段#
发送数据前进行调幅操作
最小传输速
- 在线调查表设计中应注意的问题有( )。某项目经理在执行项目时,在详细了解了项目所需要采购的产品和服务后,制订了包含如下所示的采购说明书模板让采购人员填写。该工作说明书中缺少了( )。表14-1 XX项目采购工作
- TCP通信建立在连接的基础上,TCP连接的建立要使用( )次握手的过程ISMS审核常用的审核方法不包括?2
3#
4纠正预防#
文件审核
现场审核
渗透测试B答案:A
- 项目经理组织所有团队成员对三个技术方案进行投票:团队成员中的45%选择方案甲;35%选择方案乙;20%选择方案丙,因此,方案甲被采纳。该项目采用的群体决策方法是()。下列文件属于图像文件的是()一致同意
大多数
- 如果子网掩码是255.255.192.0,那么下面主机______必须通过路由器才能与主机129.23.144.16通信。甲乙两人分别独立开发出相同主题的阀门,但甲完成在先,乙完成在后。依据专利法规定,()。129.23.191.21
129.23.127.222#
- 关于OSI参考模型层次的描述中,错误的是目前接入Internet的计算机,必须使用()才能相互交换信息由7个层次构成
最底层是数据链路层#
最高层是主机-网络层#
传输层的上层是网络层#
物理层的下层是传输层#CSMA/CD
TCP/IP#
- 在计算机房出入口处或值班室,应设置()和应急断电装置。从时间、地区和商品种类三个维度来分析某电器商品销售数据属于( )。电视
电扇
报警器
应急电话#
ETL
联机事务处理(OLTP)
联机分析处理(OLAP) #
数据挖掘
- ()对提出申请的计算机信息系统安全专用产品检测机构的检测条件和能力进行审查,经审查合格的,批准其承担安全专用产品的检测任务。下列哪种攻击不是针对统计数据库的()?国际计算机信息化领导小组
公安部计算机管理监察
- 根据CCITT载波标标准,E1载波的数据传输为( )。在面向数据流的设计方法中,一般把数据流图中的数据划分为______两种。1.544Mbit/s
1.5Mbit/s
2.048Mbit/s#
10Mbit/s数据流和事务流
变换流和数据流
变换流和事务流#
- 黑客进行攻击的最后一个步骤是:()ADSL是一种宽带接入技术,这种技术使用的传输介质是____.侦查与信息收集
漏洞分析与目标选定
获取系统权限
打扫战场、清楚证据#电话线#
CATV 电缆
基带同轴电缆
无线通信网DADSL是一
- 哪一条不是防止 FTP跳转攻击的方法?()作为一个项目经理,你尝试运用倾听的技巧帮助理解他人的意见。在这样做的时候,你应该:服务器最好不要打开数据链接到小于 1024的 TCP端口号
禁止使用 PORT命令也是避免跳转攻击的
- 以下有关信息安全方面的业务连续性管理的描述,以便控制用户对该文件的访问,这一级安全管理称之为()安全管理。()信息安全方面的业务连续性管理就是要保障企业关键业务在遭受重大灾难/破坏时,能够及时恢复,保障企
- 中间件是位于硬件、操作系统等平台和应用之间的通用服务。()位于客户和服务器之间,负责负载均衡、失效恢复等任务,以提高系统的整体性能。()IPSEC的两种使用模式分别是_______和_____()数据库访问中间件
面向消息
- 结构化分析方法是最典型的分析方法,它需要借助于大量的工具来描述分析的结果,下面不属于结构化分析工具的是______。从政策导向、市场需求、技术发展等寻找项目机会、鉴别投资方向属于立项管理的( )工作。 数据流图
- 下列各种协议中,不属于身份认证协议的是()无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。S/Key 口令协议
Kerberos
X.509 协议
IPSec 协议#采用干扰去内节点切换频道的方式来低于干扰
通过
- 公安机关对计算机信息系统安全保护工作行使以下监督职权()。系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。______不是系统测试的内容。监督、检查、指导计算机信息系统安全保护工
- 深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括()。保证计算机信息运行的安全是计算机安全领域中最重要的环节之一以下()不属于信息运行安全技术的范畴流
- 不属于面向管理控制的系统。下列不正确的URL是______。电子数据处理系统(EDPS)
知识工作支持系统(KWSS)
事务处理系统(TPS)#
计算机集成制造系统(CIMS)http://www.gztrade.com.cn
ftp://ftp.microsoft.com
gopher://g
- 执行下面的一段C程序后,变量sum的值应为______。 char chr=127; int sum=300; chr +=1; sum +=chr;______用来描述数据的流程。428
172#
300
427数据字典
数据流图#
程序流程图
甘特图解析:本题考查C语言中char
- 在Outlook中修改E-mail账户参数的方法是______。显示卡是( )之间的接口电路。在“Internet账户”窗口中单击“添加”按钮
选择“文件”菜单,单击“账户设置”,选择需要修改的帐号,单击“更改”#
在“Internet账户”窗口中单击“
- 根据《软件工程一产品质量第1部分:质量模型GB/T 16260 1-2000,软件产品的使用质量是基于用户观点的软件产品用于指定的环境和使用周境(contexts of use)时的质量,其中______不是软件产品使用质量的质量属性。基于构
- 20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?通信安全。
计算机安全。#
信息系统安全。
- 如果某企业A委托软件公司B开发一套信息管理系统,并且在开发合同中没有明确规定该系统的版权归属,那么版权______。我国自主研发的3G技术标准TD-SCDMA采用的是( )技术。A、时分双工
B、频分双工
C、成时频带
D
- 干管灭火器系统使用电子商务不仅包括信息技术,还应包括交易原则,法律法规和各种技术规范等内容,其中电子商务的信用管理,收费及隐私保护等问题属于( )方面的内容。水,但是只有在发现火警以后水才进入管道#
水,但是水
- 有关人员安全的描述不正确的是以下关于加密技术的叙述中,错误的是()人员的安全管理是企业信息安全管理活动中最难的环节
重要或敏感岗位的人员入职之前,需要做好人员的背景检查
企业人员预算受限的情况下,职责分离难
- Microsoft .NET平台主要包括两个内核,即通用语言运行时(Common Language Runtime,简称CLR)和( )。由计算机、操作系统、DBMS、数据库、应用程序及用户等组成的一个整体叫( )。ASP
SQI
Java
Microsoft .NET框架类库#数
- 在Mysql的授权表中,记录各个帐号在各个数据库上的操作权限的权限表是()。项目范围说明书(初步)列出了项目及其相关产品、服务的特性和( )以及范围控制和接受的方法。 db权限表#
host权限表
table_priv权限表
user权
- 下面关于DTE和DCE的描述正确的是?( )概要设计是软件系统结构的总体设计,以下选项中不属于概要设计的是______。DTE设备为DCE设备提供时钟
DCE设备为DTE设备提供时钟#把软件划分成模块
确定模块之间的调用关系
确定
- 在监理技术文档编制过程中,首先应提交的是______。Server对象仅工作在( )。投标文件
监理大纲
监理规划#
监理细则客户端
网络客户端
Web服务器端#
数据库端解析:监理大纲是在建设单位选择合适的监理单位时,监理单位
- 在采用面向对象技术构建软件系统时,它是一种重新组织的技术,颠覆国家政权,破坏国家统一的#
损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的;破坏国家宗教政策、宣扬邪教和封建迷信的#
散布谣言,扰乱社
- windowsNT是人们非常熟悉的网络操作系统,其吸引力主要来自 1.适合做因特网标准服务平台2.开放源代码 3.有丰富的软件支持4.免费提供在对千兆以太网和快速以太网的共同特点的描述中,以下那种说法是错误的?1和3#
1和2
2
- 进度延迟变得严重时,为了确保活动精确的绩效衡量信息,项目经理应该尽快()完整性措施#
安全性措施
恢复措施
并发控制措施发布变更信息
重新修订项目进度计划#
设计一个主进度表
准确增加资源A进度控制包括相互影响的3
- 在数据库方式下,信息处理中占据中心位置的是______。采样是把时间连续的模拟信号转换成时间离散、幅度联系的信号。某信号带宽为20~20000Hz,为了不产生失真,采样频率应为______。磁盘
程序
数据#
内存20Hz
40Hz
2000