-
一个恰当的灾难恢复计划应考虑各种故障的级别单个系统()整个系统QHTML元素中,( )属性用于定义超链接被鼠标点击后所显示的颜色。一个顺序存储的循环队列的队头和队尾指针分别为f和r,则判断队空的条件为______。单个设
-
Project()Management is the Knowledge Area that employs the processes required to ensure timely and appropriate generation, collection, distribution, storage, retrieval,and ultimate disposition of pr
-
常用的具体防电磁信息泄漏的方法有:()。EDI的组成模块包括( )。浏览网页时,通常使用以下协议()信息加密#
相关干扰法#
《抑制》法#
《屏蔽》法即前面讲的空域法#用户接口模块#
内部接口模块#
传输模块
格式转换模块#
-
首次接入到WCS时要做的第一件事是什么?在面向数据流的设计方法中,一般把数据流图中的数据划分为______两种。不是面向对象分析阶段需要完成的。输入许可证密钥#
添加控制器
保存配置
服务器存档数据流和事务流
变换流
-
什么是标识用户、组和计算机帐户的唯一数字?()当晋升一位技术上的专家到一个项目管理位置的时,公司通常在承担下列哪一风险?下面安全策略的特性中,不包括哪一项?SID#
LSA
SAM
SRM造就一位强有力的项目经理
把一位专家
-
当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件文件被周期性的进行了备份。有效性计划哪一个特性在这里被证明?不是盒图(NS图)的特点。从信息资源管理的观点出发,信息系统的逻辑结构
-
N-ISDN是指?( )以下关于变换编码的叙述中,正确的是______。深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,目前被广泛应用于各种多媒体数据压缩技术中。变换编码不是直接对原始信号
-
关于Maze认证机制的描述中,仅当面临的输入符号a∈FOLLOW(在项目人力资源计划编制中,一般会涉及到组织结构图和职位描述。其中,根据组织现有的部门、单位或团队进行分解,把工作包和项目的活动列在负责的部门下面的图采
-
扫描技术()以下哪一项说法错误( )。20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?只能作为攻击工具
只能作为防御工具
只能作为检查系统漏洞的工具#
-
在某电子政务系统集成项目中,如果x→y和x→z成立,那么x→yz也成立。这条推理规则称为()以下给出的地址中,属于子网192.168.15.19/28的主机地址是______。保密性 #
数据完整性
不可抵赖性
可用性自反律
合并律#
增广律
分
-
英文单词Hub、Switch、Bridge、Router、Gateway代表着网络中常用的设备,它们分别表示为()。盗窃信用卡的人的购买行为可能不同于信用卡持有者,信用卡公司通过分析不同于常见行为的变化来检测窃贼,这属于( )分析。以
-
以下哪些是可能存在的威胁因素?B要求数据库表中的每行记录必须可以被唯一地区分。下列地址中,和10.110.53.233在同一网段的地址是______。设备老化故障
病毒和蠕虫#
系统设计缺陷
保安工作不得力第一范式(1NF)
第二范
-
灾难恢复SHARE78的第三层是指下列哪一个不是已知serv-U FTP软件的安全问题?()未来的扫描工具应该具有什么功能?()卡车运送
电子链接#
活动状态的备份中心
0数据丢失拒绝服务#
Serv-U的 SITE CHMOD漏洞
Serv-u的本地溢
-
在Windows的cmd命令窗口中输入()命令可以用来诊断域名系统基础结构的信息和查看DNS服务器的IP地址。有关定性风险评估和定量风险评估的区别,以下描述不正确的是对于信息系统访问控制说法错误的是?()DNSserver
DNSconf
-
在选择外部供货生产商时,3,4,2,1#
3,2,4,2,3,故选择C选项答案:C
-
在以下拓扑结构中,具有固定传输延时时间的是基本路径测试法主要包括( )。应该在______阶段制定系统测试计划。星型拓扑
环型拓扑#
树状拓扑
网状拓扑程序的控制流图#
程序环路复杂性#
导出测试用例#
准备测试用例#需
-
以下属于质量管理基本原则的是()。① 系统工程② 职工参与管理③ 顾客满意度④ 管理层和第一把手重视⑤ 保护消费者权益⑥ 预防胜于检查以下行为中,不属于威胁计算机网络安全的因素是()销售计算机信息系统安全专用产品必
-
浏览网页时,通常使用以下协议()你为地区内最大的医院任职项目经理。研究表明病人在就医前需要等待的时间很长。事实上,在过去几个月里,几位病人在等待就医过程中不幸去世。这些事件成了医院在公共关系上的一场噩梦。
-
可以通过以下哪一种方式实现()以下关于单身模式(Singleton)的描述中,正确的是______。DVD-ROM光盘最多可存储17GB的信息,增大光学物镜数值孔径#
增大读取激光波长,增大光学物镜数值孔径答案:C解析:单身模式是一种创
-
邻接矩阵和邻接表是图(网)的两种基本存储结构,对于具有n个顶点、e条边的图,( )。下面有关SSL的描述,不正确的是()对于网站的建设费用说法不正确的是( )。进行深度优先遍历运算所消耗的时间与采用哪一种存储结构无关
-
在采用结构化方法进行系统分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用( )来建立系统的逻辑模型,从而完成分析工作。Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。以下哪些
-
智能卡内有三类存储器,最理想的耦合形式是( )。 IPV6的地址长度为( )位。RAM#
ROM
E2FROM
CMOS数据耦合 #
标记耦合
控制耦合
公共耦合48
32
128#解析:智能卡内有三类存储器:可编程只读存储器EEPROM、随机存储
-
电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件下列属于危害计算机信息网络安全的有()。根据合同法规定,______不属于违约责任的承担方式。网页
纯文本#
程序#
会话未经
-
乙公司参加一个信息管理系统集成项目的投标,为降低投标价格以增加中标的可能性,乙公司决定将招标文件中的一些次要项目(约占总金额的2.5%)作为可选项目,没有计算到投标总价中。而是另作一张可选价格表,评委未计算可
-
通过键盘输入的信息,首先被存放在主机的()某市经济管理部门规划经济监测信息系统,由于该领域的专业性和复杂性,拟采取竞争性谈判的方式进行招标。该部门自行编制谈判文件并在该市政府采购信息网发布采购信息,谈判文件
-
计算机信息系统安全专用产品是指用于保护计算机信息系统安全的专用()产品。根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于()()关于电子商务系统的数据结构及数据库说法错误
-
所有进入物理安全区域的人员都需经过Word中,要对一个文档中的所有段落设置相同的格式,可以使用的操作方法是()在一份业务持续计划,下列发现中哪一项是最重要的?考核
授权#
批准
认可选用同一个“样式”来格式化这些段落
-
域名服务DNS的主要功能为______。以下不属于承建单位出现的违约事件的是( )。 关于万兆以太网的描述中,正确的是通过查询获得主机和网络的相关信息#
查询主机的MAC地址
查询主机的计算机名
合理分配IP地址的使用不
-
若事务T1 对数据D1 已加排它锁 ,那么事务T2 对数据D1 ( );事务T 1对数据 D2 ( )。网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对( )的保护。编译程序对C语言源程序
-
在Linux环境下,使用如下哪个命令可以查看/etc/foo文件是由哪个RPM包安装的?( )应该在______阶段制定系统测试计划。程序员小王的编程心得体会中,()并不正确。rpm -qa |grep foo
rpm -ql /etc/foo
rpm -qlf /etc/
-
有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是是我国推行标准化,实施标准化管理和监督的重要依据。下列算法中属于Hash算法的是()。信息系统的开发设计,应该越早考虑系统的安全需求
-
为确保监理工作的顺利进行,由监理单位制定的指导监理工作开展的纲领性文件。监理实施细则是在监理规划指导下,监理项目部已经建立,配备的专业监理工程师已经上岗,并报送项目总监理工程师认可批准执行。细则中监理工程
-
以下关于信息系统集成资质等级条件的描述中,关于原子性(Atomicity)的描述正确的是______。有关成本基准计划的描述,更新结果也不会从数据库中消失
事务中的所有操作要么都执行,与顺序实现的处理结果是一致的它是用来
-
以下关于计算机信息系统集成企业资质的说法中,错误的是( )。 不属于网络营销职能的是______。Fdisk软件运行后在磁盘中创建的记录是()计算机信息系统集成企业资质共分四个级别,其中第一级为最高级
计算机信息系统集
-
用户从ca安全认证找中心申请自己的证书,以实现在不同平台之间通信,实现应用程序之间的协同。项目面临的各种风险中,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机/服务器的操作系统之上,终端
-
下面哪类访问控制模型是基于安全标签实现的?()Windows2003的“桌面”中,“任务栏”的作用是()下列关于流水线的叙述中,错误的是______。自主访问控制
强制访问控制#
基于规则的访问控制
基于身份的访问控制记录已经执行完
-
当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。考虑到安全性和费用因素,通常使用( )方式进行远程访问下列式子中,不正确的是_____
-
下列哪一项体现了适当的职责分离?是父类和子类之间共享数据和方法的机制。正在开发的软件项目可能存在一个未被发现的错误,给公司造成的损失将是1000000元,那么这个错误的风险曝光度(risk exposure)是______元。磁带
-
关系数据库中有三种基本操作,从表中选出满足某种条件的元素的操作称为( )。以下关于采购工作说明书的叙述中,______是错误的。在现代电子计算机诞生100多年前,英国科学家()提出了几乎是完整的计算机设计方案选择#
投
-
关于ERP核心管理思想,下列说法错误的是( )。( )is a project management technique for measuring project performance and progress.It has the ability to combine measurements of the project management triang