- 管理信息系统规划设计过程中,模块设计时通常以模块的低耦合为目标。以下给出的四种模块耦合中,最理想的耦合形式是( )。 【S2】数据耦合 #
标记耦合
控制耦合
公共耦合repeating
basic
non.repeating#
advance耦合
- 可以达到用户与开发者之间的完全沟通,消除各种误解,形成明确的系统定义及用户界面要求。至此,修改完善成为实际生产运行的系统;或者舍弃原型重新开发新的系统。快速原型法的特点如下:(1)引入了迭代的概念。(2)自始
- 在数据中心使用稳压电源,以保证:使用Outlook的通讯簿,可以很好管理邮件,下列说法正确的是____。硬件免受电源浪涌#
主电源被破坏后的完整性维护
主电源失效后可以立即使用
针对长期电力波动的硬件包含在通讯簿中可以
- 未授权的实体得到了数据的访问权,这属于对安全的()UNIX中,用来把一个进程的输出连接到另一个进程的输入的文件称为__()__。机密性#
完整性
合法性#
可用性普通文件
虚拟文件
管道文件#
设备文件CEA虚拟文件就是把一
- The( )Process Group consists of the processes used to complete the work defined in the project management plan to accomplish the project’s requirements. 以下哪一项是已经被确认了的具有一定合理性的风
- 在搜索引擎中搜索计算机网络中的互联设备“路由器”,最合适的查询条件为______。工程项目竣工决算由______负责汇总编制。“计算机网络中的路由器”
计算机网络+路由器#
计算机网络-路由器
计算机网络/路由器建设单位#
设
- 指令寄存器的位数取决于()在中断响应过程中,CPU保护程序计数器的主要目的是______。存储器的容量
指令字长#
数据总线的宽度
地址总线的宽度使CPU能找到中断服务程序的入口地址
为了实现中断嵌套
为了使CPU在执行完中
- DDBS中的“数据分片”是指______。以下关于传统防火墙的描述,不正确的是()对磁盘的分片
对全局关系的分片#
对内存的分片
对网络结点的分片即可防内,也可防外#
存在结构限制,无法适应当前有线网络和无线网络并存的需要
- means "Any HTML document on an HTTP server".在检查IT安全风险管理程序,安全风险的测量应该Web Server
Web Browser
Web Site
Web Page#列举所有的网络风险
对应IT战略计划持续跟踪
考虑整个IT环境#
识别对(信息系
- “断言”是DBS采用的______。数字证书不包含()完整性措施#
安全性措施
恢复措施
并发控制措施颁发机构的名称
证书持有者的私有密钥信息#
证书的有效期
CA签发证书时所使用的签名算法A答案:B
- EDI信息交换的安全性要求表现在要保证传输信息的( )。信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是本地性#
广域性#
国内性
全球性#ISMS是一个遵循PDCA模式的动态发展的体系
ISMS是一个文件化、系统化
- 下列哪一条不是远程识别终端服务器的常用方法?()以下关于信息系统集成的描述中,错误的是( )。 利用搜索引擎检索
扫描 TCP端口 3389
利用 TSProbe.exe和 TSEnum.exe扫描
查看注册表#系统集成包括技术、管理和商务等
- 表达式a×(b+c)-d的后缀表达式为______。在Mysql的授权表中,记录允许连接到服务器的用户帐号信息的权限表是()。abcd×+-
abc+×d-#
abc×+d-
-+×abcddb权限表
host权限表
table_priv权限表
user权限表#解析:表达式a×(b+
- 无向图中一个顶点的度是指图中______。我国自主研发的3G技术标准TD-SCDMA采用的是( )技术。A、时分双工
B、频分双工
C、成时频带
D、波分双工
求答案与解析。通过该顶点的简单路径数
通过该顶点的回路数
与该
- 某系统集成项目一个配置项的版本号为2-12,则表示该配置项正处于( )状态。 安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈中,注意到生产数据被用于测试环境测试,这种情况下存在哪种最有可能的潜在
- 几乎所有的I/O设备都使用了缓冲区,因为要提高I/O速度和设备的利用率,如图6-41所示。引入缓冲技术的主要原因有:缓和CPU与I/O设备之间速度不匹配的矛盾;减少对CPU的中断频率;放宽对中断响应时间的限制;提高CPU和I/
- 现代密码学的一个基本原则是:一切密码寓于()之中。下面的Linux命令中,能关闭系统的命令是____.密文
秘钥#
加密算法
解密算法kill
shutdown#
exit
logoutBLinux下关闭系统的命令有shutdown和init 0等命令,kill命令
- 在时间压缩复用法中若传送的码流速率为160KBPS.则在线路上的码流速率应大于().关于SIP中INVITE消息的描述中,正确的是160kpbs
240kbps
320kbps#由服务器发送
用来邀请用户参加会话#
代理服务器自动用ACK响应
消息的起
- Fdisk软件运行后在磁盘中创建的记录是()《计算机信息系统安全专用产品检测和销售许可证管理办法》是于()由公安部部苌办公会议通过的。MBR#
DBR
FAT
FDT1997年6月28日#
1998年6月2日
1997年5月28日
1998年5月28日A答
- 网络营销对传统营销策略的影响不包括( )。在一个关系r中,若每个数据项都是不可分割的,那么关系r一定属于()对传统产品品牌策略冲击
对定价策略的影响
对传统营销渠道的冲击
对传统广告障碍的巩固#bcnf
1nf#
2nf
3nf
- 一棵树高为k的完全二叉树至少有______个结点。下列关于流水线的叙述中,错误的是______。2k-1
2k-1-1
2k-1#
2k流水线能够提高吞吐率
流水线提高了器件的利用率
流水线提高了单指令的处理速度#
超标量处理器采用了流水
- ()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。在建设企业电子商务系统时,应考虑到( )。系统故障
事故故障#
介质故障
软件故障电子商务于企业业务模式有着重大
- 对称密钥算法体系包括:()下列____命令可以更改一个文件的权限设置。明文(plaintext):原始消息或数据,作为算法的输入#
加密算法(encryptionalgorithm):加密算法对明文进行各种替换和转换#
秘密密钥(secretkey):
- 以下不属于承建单位出现的违约事件的是( )。 在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于( )。不完全履行合同约定的义务,人为原因使项目质量达不到相应标准
不按合同约定支付
- 虚存页面调度算法有多种,正确的是后进先出#
先进先出
最近最少使用
随机选择不能用于消息传输
不需要域名服务器的支持
服务器需要验证客户身份#
客户机使用的端口必须固定解析:虚拟存储技术的理论基础是程序的局部
- 经省级以上技术监督行政主管部门或者其授权的部门()的检测机构可以向公安部计算机管理监察部门提出承担安全专用产品的检测任务的申请。对磁介质的最有效好销毁方法是?考核
检查
考核合格#
考查格式化
物理破坏#
消磁
- 工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()是长期存储在计算机内的、有组织、可共享的数据集合。内
- ITU制定的视频会议系列标准中,______系列标准是为了在公共电话交换网络(PSTN)上实现可视电话业务而制定的。以下对于包过滤防火墙的描述正确的有()。H.320
H.323
H.324#
H.264难以防范黑客攻击#
处理速度非常慢
不
- 对数据库系统的奥秘有强烈兴趣,并试图进入的人是()。不属于防火墙的主要作用的是()。网友
入侵者
攻击者
黑客#抵抗外部攻击
保护内部网络
防止恶意访问
限制网络服务#答案:DD
- 适合分析
数据仓库的数据是历史的、归档的、处理过的数据;数据库的数据反映当前的数据#
数据仓库中的数据使用频率较高;数据库中的数据使用频率较低
数据仓库中的数据是动态变化的,可以直接更新;数据库中的数据是
- 程序计数器属于CPU的______部件。那些可以解开或绕开口令保护的程序通常被称为()。运算器
控制器#
存储器
I/O接口CIH
Hacker
CRACK#
KILLB答案:C
- 当发生灾难时,以下哪一项能保证业务交易的有效性Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?()从当前区域外的地方持续每小时1次地传送交易磁
- 以下有关信息安全管理员职责的叙述,不正确的是()在人力资源审计期间,安全管理体系内审员被告知在IT部门和人力资源部门中有一个关于期望的IT服务水平的口头协议。安全管理体系内审员首先应该做什么?信息安全管理员应
- 项目经理小张正在组织项目核心团队编写可行性研究报告。对多种技术方案进行比较、选择和评价属于( )分析。项目经理、利害关系者和项目班子成员在整个项目阶段都承担着职责。作为项目经理,你可以将项目范围与项目的角
- 数字摘要又被称为()。下面的程序段违反了算法的______原则。 y=1;x=1; while(x=y){ x++; }指纹#
密文
密钥
密码有穷性#
可行性
确定性
健壮性A解析:算法是对特定问题求解步骤的—种描述,它是指令的有限序列,其中每一
-
网络安全攻击事件中大部分是来自( )的侵犯。个人问责不包括下列哪一项?城域网
内部网络#
广域网
外部网络访问规则。
策略与程序。#
审计跟踪。
唯一身份标识符。B答案:B
-
制定《互联网电子公告服务管理规定》的主要目的是()。在数据库方式下,信息处理中占据中心位置的是______。为了加强对互联网电子公告服务的管理#
规范电子公告信息发布行为#
维护国家安全和社会稳定#
保障公民、法人
-
病毒的引导过程不包含()The key benefit of ( )is that it provides guidance and direction on how the project costs will be managed throughout the project.保证计算机或网络系统的原有功能
窃取系统部分内存
-
在以下类型的组织结构中,项目经理权利相对较大的是( )组织。若固定磁头硬盘有16个磁头,每磁道存储量为62500位,盘驱动器转速为24000转/分,则最大数据传输率为______。职能型
弱矩阵型
强矩阵型
项目型#10KBps
40KBps
-
DHCP客户端采用什么手段同DHCP服务器通信()。______从数据传递和加工的角度,以图形的方式刻画系统内部数据的运动情况。知道DHCP服务器的地址,所以直接访问DHCP服务器
通过DNS查到DHCP服务器的主机名,然后可以直接同D