-
ftp协议的端口号为()。在管理项目及投资决策过程中,需要考虑很多成本因素,比如人员的工资、项目过程中需要的物料、设备等,但是在投资决策的时候我们不需要考虑( ),还应尽量排除它的干扰。以下关于安全控制措施的选
-
2偶极天线是针对下面哪种部署类型而设计的?项目管理工具中,将网络方法用于工作计划安排的评审和检查的是( )。模式将对象组合成树形结构以表示“部分一整体”的层次结构,并使得用户对单个对象和组合对象的使用具有一
-
反映了信息系统集成项目的技术过程和管理过程的正确顺序。两台主机处于掩码为255.255.255.224的同一子网中。如果一台主机的IP地址为205.113.28.65,那么另一台主机的IP地址可以为实现数据压缩与OSI模型中( )层密切
-
建立在信息技术基础之上,这也是评估外包服务质量的重要标准。交换机不具有下面哪项功能?企业资源计划系统#
客户关系管理系统
供应链管理系统
知识管理系统服务等级协议#
评估外包协议
风险控制协议
信息技术协议转
-
灾难恢复SHARE78的第三层是指关于IP电话系统的描述中,正确的是企业开展E-mail营销需要解决旧“向哪些用户发送E-mail”的问题,解决该问题需要具备的基础条件为()。卡车运送
电子链接#
活动状态的备份中心
0数据丢失终
-
是指按内容访问的存储器。Outlook的主要功能是____。以下不属于代码静态分析的方法是()。虚拟存储器
相联存储器#
高速缓存(Cache)
随机访问存储器创建电子邮件账户
搜索网上信息
接收﹑发送电子邮件#
电子邮件加密内
-
利用公开密钥算法进行数据加密时,CMM) 将软件能力成熟度自低到高依次划分为______。为了清楚的表现各种数值资料相互对比的结果,可以选择( )发送方用公开密钥加密,接收方用公开密钥解密
发送方用私有密钥加密,接收
-
某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于______层次。以下关于认证技术的叙述中,错误的是()下面哪一项最好地描述了风险分析的目的?()数据域安全
-
《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?()执行密码变换之后的消息称为()。计算机病毒主要造成()组织架构管理#
人员安全管理#
运维安全管理#
制度安全管理明文
密文#
密钥
密码磁盘损坏
计算
-
Is a massive volume of structured and unsteuctured data so large it is difficult to process using traditional database or software technique( ).以下软件中,不属于所见即所得的网页编辑软件的是()。关于
-
的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。在实验室中引起火灾的通常原因包括:()配置审计是一种“过程质量检查”活动,是质量保证人员的工作职责之一。以下不属于物理配置审计内容的是( )
-
在项目沟通管理过程中存在若干影响因素,其中潜在的技珠影响因素包括些______。 ①对信息需求的迫切性②资金是否到位 ③预期的项目人员配备④项目环境⑤项目时间的长短安全策略是有关管理、保护和发布()的法律、规定和实施
-
关于Blowfish算法的描述中,正确的是风险评估实施过程中资产识别的依据是什么IEEE802.3u定义的最大传输速率是属于非对称算法
运算速度较快#
密钥长度可变#
子密钥在加密时计算
分组长度为56位依据资产分类分级的标准#
-
关于IEEE802.11标准的描述中,错误的是DVD-ROM光盘最多可存储17GB的信息,减少光学物镜数值孔径
减小读取激光波长,减少光学物镜数值孔径
增大读取激光波长,增大光学物镜数值孔径用户数据报协议(UDP)
互连网控制报文协
-
信息系统工程监理活动被概括为“四控、三管、一协调”,其中三管是指( )。以下有关信息安全方面的业务连续性管理的描述,不正确的是什么是标识用户、组和计算机帐户的唯一数字?()合同管理、信息管理、安全管理#
成本管
-
VPN所采用的加密手段是( )。在国家信息化体系六要素中,( )是进行信息化建设的基础下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?具有加密功能的防火墙
单独的加密设备
具有加密功能的路由器
VPN内的各
-
哪个不是SQLServer服务管理器功能()?在云计算服务类型中,( )向用户提供虚拟数据的操作系统,数据库管理系统,Web 应用等服务。以下关于信息安全管理的描述中,又包括技术措施
一级安全管理制度的控制点有两个,二级、三
-
下列关于GB/T 8567—2006《计算机软件文档编制规范》的叙述,不正确的是______。以下哪组全部是完整性模型?已知一个二叉树的先序遍历序列为①、②、③、④、⑤,叙述错误的是( )。该标准规定了软件开发过程中文档编制的布局#
-
下面关于二叉排序树的叙述,则根结点的左子树结点数与右子树结点数的差值一定不超过1#
若构造二叉排序树时进行平衡化处理,则其左子树上所有节点的关键字均小于根节点的关键字;②若它的右子树非空,对二叉排序树进行中
-
公司应该采取以下措施,经过一段时间,最好采用()方法内部审核的最主要目的是公司应于第三发公司法人签署保密协议,此项工作应在第三方获得网络与信息资产的访问权限之前完成#
实行访问授权管理,监督其活动及操作,并在
-
计算机信息系统安全专用产品检测机构收到产品检测申请、样品及其他材料后,应按安全专用产品的功能说明,检测其是否具有()。一台路由器的安全快照需要保存如下哪些信息?()网吧管理员小李发现局域网中有若干台电脑有
-
一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:单个磁头在向盘片的磁性涂层上写人数据时,是以( )方式写入的。SQL中,下列操作不正确的是______
-
内存单元按字节编址,错误的是( )。 计算机机房最小使用面积不得小于()。8192K
1024K
13K
8K#购买使用一个商业化的
ERP软件,
ERP系统可以支持人力资源、销售和配送
ERP为组织提供了升级和简化其所用的信息技术的机
-
Intranet基于( )通信协议和WWW技术规范。项目团队成员能与项目经理成功沟通的程度主要地取决于:10.16.10.32 / 255.255.255.224代表的是( )。TCP/IP#
IPX/SPX
EDI
NetBEUI项目经理如何有效地与团队建立关系#
-
ftp协议的端口号为()。IP服务的特点包括数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()80
21#
808不可靠#
QoS保证
面向无连接#
流接口
尽最大努力#保全保护
票
-
结构化布线中垂直布线在间距不超过( )应该有一个电缆支撑点。中华人民共和国境内的计算机信息系统安全专用产品进入市场销售,实行()。关于数据字典说法错误的是( )。0.5m
1.5m#
2.5m
3.5m定点销售
限量销售
销售许
-
以下有关访问控制的描述不正确的是风险管理的重点:()关于网络地址转换技术的说法,错误的是()。口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理
系统管理员在给用户分配访问权限时,应该遵循“最小
-
OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。数字签名可以解决()EDI系统格式转换的第一步是将单证数
-
WLAN标准802.11a将传输速率提高到()()企业既可以将产品通过产品目录推荐给硝费者,也可以通过离线零售商网络直接销售给消费者,还可以通过别的机构组织的网站来进行销售。该该企业所采用的分销渠道策略是()。省
-
在DBS中,逻辑数据与物理数据之间可以差别很大,实现两者之间转换工作的是 ______。A类安全机房和非常重要的已记录媒体存放间,其建筑物的耐火等级必须符合GBJ45中规定的()耐火等级。信息的存在及传播方式应用程序
OS
D
-
通常最好由谁来确定系统和数据的敏感性级别?以下哪一种算法产生最长的密钥?()正式批准项目进入下一阶段,这个决定的过程属于项目管理( )过程组的一部分。 审计师
终端用户
拥有者#
系统分析员Diffe-Hellman
DES
IDE
-
队尾指针为r,最晚完成时间是第19天。该任务( )。 f!=NULL
r!=NULL
f==NULL
f==r#SET是一种基于流密码的协议
SET不需要可信的第三方认证中心的参与
SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全
-
关于交换式以太网的描述中,出现问题是无法避免的,它可以在多个端口之间建立多个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局域网的性能与服务质量,选项C符合题意,故选择C选项。答案:A解析:
-
其中第四级为最高级
该资质由授权的认证机构进行评审和批准
目前,计算机信息系统集成企业资质证书有效期为3年#
申报二级资质的企业,所以应用于不同领域。
它是随着信息安全的发展而诞生的重要概念。解析:Web页面表
-
d,c→d。下面对r的分解中哪一个(或哪一些)是r的无损连接分解() i(a,c)(c,d,Huffman树中没有度为1的点,只有度为0(叶节点)和度为2的节点,设度为2的节点数为n2,度为0的节点数为n0,所以此树的总度数为n-1=8,所以有:树的
-
应急响应领导小组主要职责包括:减少与钓鱼相关的风险的最有效控制是:测试由用户在开发者场所进行,并且在开发者对用户的“指导”下进行测试。对应急响应工作的承诺和支持,包括发布正式文件、提供必要资源(人财物)等;
-
若有一个仓库,可以存放P1和P2两种产品,但是每次只能存放一种产品。要求:①w=P1的数量-P2的数量在以下各项功能中,不可能集成在防火墙上的是()一个含有n个顶点和e条边的简单无向图,互斥信号量的初值分别为(4)。
0
1
2#
-
磁盘容量为134MB,相当于()K字节下面各种方法,哪个是制定灾难恢复策略必须最先评估的Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?()140509
137
-
在C语言中,main()函数可以带两个形参argc和argv,其中argv可以定义为______。对于信息安全风险的描述不正确的是?默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问
-
在搜索引擎中搜索计算机网络中的互联设备“路由器”,最合适的查询条件为______。以下给出的地址中,属于子网192.168.15.19/28的主机地址是______。以下关于计算机机房与设施安全管理的要求,()是不正确的。()“计算机