- 项目经理创建了某软件开发项目的WBS工作包,其中一个工作包举例如下:130(注:工作包编号,下同)需求阶段;131需求调研;132需求分析;133需求定义。通过成本估算,131预计花费3万元;132预计花费2万元;133预计花费2.5
- 信息安全管理体系是指()在加密过程中,必须用到的三个主要元素是()某个单元格的数值为1.234E+05,它与()相等网络维护人员的组织体系
信息系统的安全设施体系
防火墙等设备设施构建的安全体系
组织建立信息安全方针和
- 只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。若事务T1 对数据D1 已加排它锁 ,事务T2 对数据D2 已加共享锁 ,那么事务T2 对数据D1 ( );事务T 1对数据 D2 ( )。关系
- 错误的是( )。用户使用匿名FTP连接远程主机,而无须成为其注册用户。下列()是匿名FTP的用户标识符。下面关于二叉树的叙述,其程序结构可以在运行中改变
脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序
ph
- 在Linux环境下,使用如下哪个命令可以禁用eth1网络接口( )下列智力成果中,能取得专利权的是______。下列关于用例说法错误的是( )。service netork stop eth1#
ifstop eth1
ifdown eth1计算机程序代码
游戏的规则和
- ISMS审核时,首次会议的目的不包括以下哪个?Web服务体系结构中包括服务提供者、( )和服务请求者3种角色。RIPv2相对RIPvl主要有三方面的改进,其中不包括()。明确审核目的、审核准则和审核范围
明确审核员的分工
明确接
- 由计算机、操作系统、DBMS、数据库、应用程序及用户等组成的一个整体叫( )。内部审核的最主要目的是以下关于计算机病毒与蠕虫的特点比较叙述中,正确的是( )数据库系统#
数据库管理系统
文件系统
软件系统检查信息安
- if it occurs,则包含的子网位数、子网数目、每个子网中的主机数目正确的是______。项目论证
项目评估
项目识别 #
项目可行性分析risk#
problem
result
data2,6,14,14
5,30,可从国家有关政策和产业导向、市场需求、技
- 对于不同的软件开发机构,组织人员在完成软件项目时所依据的管理策略有很大差别,因而软件项目所遵循的( )也有很大差别。在评估信息系统的管理风险。首先要查看一般认为,B to B模式典型是美国的( )。软件组织方法
软件
- 由项目团队每个成员分别负责#国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,处三年以下有期徒刑或者拘役;情节特别严重的,故意或者过失泄露国家秘密,情节严重的,处五年以上七年以下有期徒刑
-国
- 通过中心结点完成集中控制的网络拓扑是不是项目成本预算的直接依据。关于SNMP的说法中,“ ______”是正确的。树状拓扑
网状拓扑
星型拓扑#
环型拓扑资源需求计划#
工作分解结构
项目范围说明书
活动成本估算的支持性细
- 其中利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。局域网的网络软件主要包括()。如果恢复时间目标增加,则信息源
信息处理器
信息使用者#
信息管理者工作站软件和网络应用软件
服务器操作系统、网络
- 在评估逻辑访问控制时,应该首先做什么不属于防火墙的主要作用的是()。计算机信息系统安全专用产品销售许可证自批准之日起()年内有效。把应用在潜在访问路径上的控制项记录下来
在访问路径上测试控制来检测是否他们
- 计算机病毒主要破坏计算机系统的()。用来辅助软件开发、运行、维护、管理、支持等过程中的活动的软件称为软件工具,通常也称为______。如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相
- 将scott的资源文件改为otherprofile,下列哪个是正确的?( )下面对于强制访问控制的说法错误的是?()任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()。ALTER PROFILE USER scott otherprofile
ALTER
- 数据管理技术的发展经历了三个阶段,这三个阶段是( )。从信息资源管理的观点出发,信息系统的逻辑结构一般由4个部分组成,其中利用信息系统提供的信息进行决策和选择,即信息源、信息处理器、信息使用者和信息管理者。此
- 以下哪些不是可能存在的弱点问题?能实现不同的网络层协议转换功能的互连设备是______。项目范围变更控制,包括() 。 ()保安工作不得力
应用系统存在Bug
内部人员故意泄密#
物理隔离不足集线器
交换机
路由器#
网
- T,s)表示,其中N是非终结符号的集合,s是开始符号,不是任何实际的物理存储器。它借助于磁盘等辅助存储器(外存)来扩大主存(内存)容量,使之为更大或更多的程序所使用。虚拟存储器指的是主存—外存层次,以透明的方式给
- 制定《计算机信息系统安全专用产品检测和销售许可证管理办法》是根据《中华人民共和国计算机信息系统安全保护条例》第()条的规定。以下标准化组织,______是行业性标准化组织。以下只用于密钥交换的算法是十六#
二十
- 在OSI七层协议中,HTTP是()协议。防火墙用于将Internet和内部网络隔离()。某ERP系统投入使用后,经过一段时间,发现系统运行速度慢。在运行于初步检验之后,最好采用()方法网络层
传输层
会话层
应用层#是防止Internet
- 以下哪些不是网络类资产:实施信息系统访问控制首先需要进行如下哪一项工作?“军队通用计算机系统使用安全要求”定义,风险分析是指:鉴别风险及确定其可能达到的(),判定潜在的损失,并为制定保护策略提供依据的过程。网
- 一个典型的PKI应用系统包括()实体那类扫描能穿越防火墙?()下面哪种网络设备用来隔绝广播?( )认证机构CA#
册机构RA#
证书及CRL目录库#
用户端软件#TCP全连接扫描
TCP的SYN标志扫描
TCP的FIN标志扫描#
icmp扫描集线
- 希赛公司为某项目的总承包商,小江为该项目的项目经理。希赛公司有一个比较弱得质量方针,参与该项目的其他公式没有质量方针。小江应该()项目经理组织所有团队成员对三个技术方案进行投票:团队成员中的45%选择方案甲
- 在Windows的cmd命令窗口中输入()命令可以用来诊断域名系统基础结构的信息和查看DNS服务器的IP地址。“军队通用计算机系统使用安全要求”定义,风险分析是指:鉴别风险及确定其可能达到的(),判定潜在的损失,并为制定保护
- 作为信息安全治理的成果,战略方针提供了:在项目管理中,采取______方法,对项目进度计划实施进行全过程监督和控制是经济和合理的。嗅探器改变了网络接口的工作模式,使得网络接口____.企业所需的安全要求#
遵从最佳实务
- ______是指各场地数据的逻辑结构对用户不可见。下列哪一项不是攻击者通常使用下载文件的方法()。在评标过程中,______是不符合招标投标法要求的。分片透明性
场地透明性
场地自治
局部数据模型透明性#SMB
FTP
TFTP
TE
- 回答问题1~3。[说明]ping 192.168.1.100-a
ping 192.168.1.100-n
ping 192.168.1.100-t#
ping 192.168.1.100-w它可以用来实现完整性保护,也可以用来实现机密性保护
在强制访问控制的系统中,用户只能定义客体的安全
- 计算机系统应备有操作说明书,操作人员必须严格执行()。超文本是一种信息管理技术,其组织形式以______作为基本单位。以下不属于私有地址的网段是( )。性能介绍
硬件配备清单
操作说明书
操作规程#文本(Text)
节点(N
- FDDI的特点是利用单模光纤进行传播和______。“容器是一个构件,构件不一定是容器;一个容器可以包含一个或多个构件,一个构件只能 包含在一个容器中”。根据上述描述,如果用UML类图对容器和构件之间的关系进行面向对象
- IT系统病毒泛滥的主要原因有哪些?()关于IEEE 802.3的CSMA/CD协议,下面结论中错误的是()。 ()下面哪一层可以实现编码,加密主机和终端防病毒软件缺乏统一管理#
主机和终端防病毒软件没有设置为自动更新或更新周
- 电脑病毒是指()。下面说法不是项目基本特征的是______。关系数据库管理系统应能实现的专门关系运算包括().。使操作者身体不适的病菌
具有破坏性能自我复制的计算机程序#
不能正常运行的计算机程序
隐藏的文件项目
- 国家对计算机信息系统安全专用产品的()实行许可证制度,具体办法由公安部会同有关部门制定。当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()合法取得计算机信息系统服务
- 在面向数据流的设计方法中,一般把数据流图中的数据流划分为______ 两种。在数据通信中,将信道上的模拟信号变换成数字信号的过程称为 ( )。以下那种攻击不属于主动攻击( )数据流和事务流
变换流和数据流
变换流和
- Windows操作系统中资源管理器进程可由______启动。《信息技术设备的无线电干扰极限值和测量方法》()。在以下组织中,______制定的标准是国际标准。winlogon.exe
wins.exe
explorer.exe#
snmp.exeGJB2256-94
GB2887-89
- 你为地区内最大的医院任职项目经理。研究表明病人在就医前需要等待的时间很长。事实上,在过去几个月里,几位病人在等待就医过程中不幸去世。这些事件成了医院在公共关系上的一场噩梦。你领导一个小组探察问题出在什么
- 中从任一结点出发到根的路径上,所经过的结点序列必按其关键字降序排列。一般讲,对于高速局域网通信容量大时,为了获得更高的性能,应当选用( )。系统管理程序是确定()和系统管理如何配合工作以使组织的系统安全。二
- 对运行在政务内网的各台工作机安装了隔离卡或隔离网阐等安全设备。这属于对信息系统安全之( )的防护措施。 A公司的某项目即特开始,如果出现问题耽搁则20人天完成,最快10人天完成。根据项目成本估计中的三点结算法
- “为减少灾难事件发生的可能性及限制灾难对关键业务流程所造成影响所采取的一整套行为”被称为()。为保证用户在Internet上实现边下载边观看视频信息,需要采用______。中华人民共和国境内的计算机信息系统安全专用产品
- ______是利用IP网络技术构建的、面向企业内部的专用计算机网络。A公司的某项目即特开始,项目经理估计该项目需12人天完成,如果出现问题耽搁则20人天完成,最快10人天完成。根据项目成本估计中的三点结算法。该项目预计
- 不正确的是( )数据库访问控制策略中,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。内部子网之间传送信息的中枢
内部网与外部网的交叉点#
部分内部网络和外部网络的结合点
每个子网的内部RUP 生命周期