-
在文件系统阶段的信息处理中,人们关注的中心问题是系统功能的设计,因而处于主导地位的是______。下面关于数字签名的说法错误的是______。当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名
-
______是面向对象程序设计语言中的一种机制,这种机制实现了方法的定义与具体的对象无关,而方法的调用则可以关联于具体的对象。网络管理包含5部分内容:______、网络设备和应用配置管理、网络利用和计费管理、网络设
-
下列关于计算机病毒的说法不正确的是( )。下列()不属于知识产权管理要项。()风险属于电子商务的信用风险。计算机病毒一般由感染模块,触发模块,破坏模块和引导模块组成
计算机病毒对人体没有任何影响
计算机病毒
-
在关系模式R分解成数据库模式ρ时,谈论无损连接的先决条件是______。目前基于对称密钥体制的算法主要有()。关于屏蔽子网防火墙中堡垒主机的说法,错误的是()。数据库模式ρ中的关系模式之间有公共属性
保持FD集
关
-
详细描述了软件的功能、性能和用户界面,以使用户了解如何使用软件。直击雷:直接击在()并产生电效应、热效应和机械力的雷电放电()。最重要的电磁场干扰源是:()概要设计说明书
详细设计说明书
用户手册#
用户需
-
逻辑表达式“a∧b∨c∧(b∨x>0)”的后缀式为______。(其中∧、∨分别表示逻辑与、逻辑或,>表示关系运算大于,对逻辑表达式进行短路求值)( )技术是确定为了完成项目工作所需的资源和技能水平的最佳方法。我国国家信息化建
-
当个人计算机以拨号方式接入Internet网时,必须使用的设备是。瀑布模型把软件生命周期划分为三个阶段,它们分别是:计划阶段、开发阶段和______。Oracle实例主要由哪两部分组成:()电话机
浏览器软件
网卡
调制解调
-
已取得销售许可证的计算机信息系统安全专用产品,生产者应当在()标明“销售许可”标记。可用于描述数据流图中数据存储及其之间的关系,最初用于数据库概念设计。不需要登记或标注版权标记就能得到保护。固定位置#
产品上
-
正确的是以下关于数据仓库描述中,正确的是()。在cache的地址映射中,不是明文存储。Skype采用了256bit的AES加密算法,以及混合式网络拓扑。根据解析,选项AB符合题意,系统记录了企业从过去某一时刻到当前各个阶段的信息
-
下列关于计算机病毒的说法不正确的是( )。在IEEE802.11标准中,实现虚拟监听机制的层次是以下哪项机制与数据处理完整性相关计算机病毒一般由感染模块,触发模块,破坏模块和引导模块组成
计算机病毒对人体没有任何影响
-
下列不属于搜索引擎中“搜索器”工作程序的是______。某网站向cA申请了数字证书,用户通过( )来验证网站的真伪。判断题:AP升级后,只有在存在可以到达的控制器的前提下,才能工作。网络机器人
蜘蛛
爬虫
CuteFTP#cA的签
-
下列配送中心中,()是按功能来划分的。计算机信息系统安全专用产品检测机构应当对送检的计算机信息系统安全专用产品()检测,并将检测报告报送公安部计算机管理监察部门备案。关于数据报交换方式的描述中,正确的是城
-
下面关于计算机恶意代码发展趋势的说法错误的是:()在UNIX系统中输入命令LSaltest显示如下;rwxrxrxrootrootSep:test对他的含义解释错误的是()在一个关系R中,若每个数据项都是不可再分割的,那么R一定属于()范式。木
-
其中安全级别最高的验证方法是____.如果子网掩码是255.255.192.0,c,d),f是r上成立的fd集,f={b→c,d→c},属性集ab的闭包(ab)+为()匿名身份验证
集成Windows身份验证#
基本身份验证
摘要式身份验证129.23.191.21
129.23.
-
下列关于IEEE802.11b基本运作模式的描述中,错误的是()()对计算机病毒和危害社会公共安全的其他有害数据的()工作,由公安部归口管理。你为地区内最大的医院任职项目经理。研究表明病人在就医前需要等待的时间很长
-
在以下网络威胁中,哪个不属于信息泄露( )sybase数据库文件系统需要哪些裸设备?()基于FTP协议扫描的主要方式?()数据窃听
流量分析
拒绝服务攻击#
偷窃用户帐号master#
proce#
data#
log#基于SYN标志扫描技术
基于
-
非正常关闭计算机的危害为()在网络体系结构中,传输层的主要功能是在路由器上从下面哪个模式可以进行接口配置模式?( )应用程序数据可能要丢失#
电源要损坏
硬盘要损坏
病毒易发作不同应用进程之间的端-端通信#
分
-
DM是从______演变而成的。在信息系统集成项目建议书中,“信息资源规划和数据库建设”属于()部分。在进行项目的管理中,命令、发布指示或行动被称为:系统工程
机器学习#
运筹学
离散数学业务分析
本期项目建设方案#
-
通常企业在信息化建设时需要投入关量的资金,成本支出项目多且数额大。在业信息化建设的成本支出项目中,系统切换费用属于()。a=17,b=2,则满足a与b取模同余的是()。下列____命令可以更改一个文件的权限设置。设施
-
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。一般来讲,电子商务是( )的商业模式。计
-
软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,标准可分为国际标准、国家标准、行业标准和企业标准等。( )制定的标准是国际标准。构件化方法
结构化方法#
面向对象方法
面向方面方法ADSL
HDSL#
VDSL
RA
-
计算机有害数据是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有()等信息。以下哪一种人给公司带来了最大的安全风险?()关系数据库设计理论主要包括3个方面的内容
-
以下关于认证技术的描述中,错误的是()。以下哪一项不属于公告栏广告发布技巧?( )指令的执行过程包括( )、分析指令、执行指令。身份认证是用来对信息系统中实体的合法性进行验证的方法
消息认证能够验证消息的完
-
FTP的全称是______。嵌入式操作系统中,______不属于任务间同步机制。在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是()。Fi
-
以下关于面向对象设计的叙述中,错误的是( )。以太网100BASE-TX标准规定的传输介质是( )。不属于系统测试的是______。高层模块不应该依赖于底层模块
抽象不应该依赖于细节
细节可以依赖于抽象
高层模块无法不依赖于
-
螺旋模型综合了()的优点,可以采用的存储格式是______。计算机电源系统的所有接点均应镀()处理,冷压连接。瀑布模型和演化模型#
瀑布模型和喷泉模型
演化模型和喷泉模型
原型和喷泉模型BMP
JPEG
MP3
GIF#铜
铝
铜或
-
产品的功能性测试的内容不包括()。增量式测试技术又分为( )和自底向上的增量方式两种测试方法。【S5】适合性
易用性#
正确性
互操作性自顶向下的增量方式#
自左向右的增量方式
自右向左的增量方式
自中心往外的增
-
下面不属于PKI 组成部分的是()A 证书主体关于64位和32位微处理器,不能以2倍关系描述的是______。业务影响分析的主要目的是:使用证书的应用和系统
证书特威机构
AS#通用寄存器的位数
数据总线的宽度
运算速度#
能同
-
嗅探器改变了网络接口的工作模式,使得网络接口____.______ 属于第三层VPN协议。以下关于计算机信息系统集成企业资质的说法中,其中第一级为最高级
计算机信息系统集成资质评定工作根据评审、审批分离的原则进行
目前,
-
EDI最早应用的通信模式是( )。关于工作分解结构(WBS)的描述,不正确的是:()。下面属于网络操作系统的有()。LAN
PTP#
WAN
WIRELESS一般来说WBS的应控制在3-6层为宜
WBS是项目时间、成本、人力等管理工作的基础
WB
-
是指信息接收方收到的信息与信息发送方发送的信息完全一致()。《计算机信息系统国际联网保密管理规定》是()发布的。就目前计算设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是______。
-
UML类图中的对象相当于ER模型中的______。为使软件开发获得成功,一个关键性问题是必须对软件范围、风险、资源、任务、里程碑、成本、进度等做到心中有数,而( )可以提供这些信息。操作系统的安全审计是指对系统中有关
-
网络商务信息收集的困难为internet检索信息的困难,网络资源缺乏有效的管理,(),各种检索软件检索方法不统一。某磁盘阵列共有14块硬盘,采用RAID5技术时的磁盘利用率是______。以下关于各种RAID级别的描述中,错误的是
-
防火墙的作用主要有()。下面选型中不属于数据库安全控制的有()。关系型数据库管理系统是位于( )和关系型数据库( )之间的数据库管理软件实现一个公司的安全策略#
创建一个阻塞点#
记录Internet活动#
限制网络暴露#
-
是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC()。下述函数中渐进时间最小的是______。从监理的角度来分类,以下不属于监理总控类文档的是______。TACACS
RADIUS
Kerberos#
PKIT1(n)=n+nlog
-
以下哪个进程不属于NFS服务器端的进程?在访问控制中,对网络资源的访问是基于什么的?()软件可移植性是用来衡量软件的______的重要尺度之一。statd#
mountd
nfsd
Automounter用户
权限#
访问对象
工作组通用性#
效率
-
系统维护项目有软件维护、硬件维护和设施维护等。各项维护的重点不同,那么系统维护的重点是______。如果在普通视图方式下显示一个两栏文档时,将会看到()系统测试的主要内容有( )。软件维护#
硬件维护
设施维护
环境
-
网络攻击的类型包括以下哪几种?()回顾组织的风险评估流程时应首先相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是:窃取口令#
系统漏洞和后门#
协议缺陷#
拒绝服务#鉴别对于信息资产威胁的合理
-
以下哪个模型主要用于金融机构信息系统的保护?在DES加密算法中,子密钥的长度和加密分组的长度分别是()。______,数据库处于一致性状态。Chinesewall模型#
BIBA模型
Clark-Wilson模型
BMA模型56位和64位#
48位和64位
-
判断题:WiMax干扰802.11 LAN是因为它们的工作频段相同。用边界值分析法,假定1灾难恢复SHARE78的第三层是指用边界值分析法,假定1X100,那么X在测试中应取的边界值是( )。正确
错误#X=1,X=100
X=0,X=1,X=100,X=101#
X=