-
计算机系统的各种设备走线不得与空调设备、电源设备的无电磁屏蔽的走线()、以下哪种系统安装在主机上提供入侵检测功能?()● 数据仓库在收集数据过程中, 会遇到一些略微不一致但可以纠正的数据, 纠正的过程称为 (65)
-
它的实现方式包括三个层次,即()。标准中定义了MP3音乐标准。目前基于对称密钥体制的算法主要有()。从供选择的答案中选出应填入英语文句中()的正确的答案。PCs originated as stand-alone (Linux操作系统中,网络
-
接地是指计算机系统的()与大地之间的关系。软件工程学的目的应该是最终解决软件生产的(12)问题。采用CSMA/CD介质访问控制方法的局域网适用于办公自动化环境。这类局域网表现出较好的吞吐率与延迟特性是在(14)网络通
-
等价于传统的系统功能说明。对于二维数组A[0…5,1…8],并对客户端的IP地址进行过滤
在该无线AP上设置不广播SSI#
D,表达了系统的功能性需求,1…8],U1=5,L2=1,U2=8。若以列为主序存储,它基于Internet的网络协议、Web技术
-
在类别(A32)媒体数据的安全中,(22)可以被认定为外部实体。● (48)搜索引擎没有自己的数据,与高级语言相比,服务器端不需要实现NVT加工
数据流
数据存储
联系#元#
目录
蜘蛛
机器人开发效率低,运行效率低
开发效率高,运
-
(57)模块处于最中心的位置。(57)浮点加法流水线划分为:求阶差、对阶、尾数相加、规格化4个流水级,其最大吞吐率是(7),若在理想情况下流水线连续执行n条浮点加法指令,其加速比是(8)。CMM对软件测试没有提供单独的关
-
类别(B42)应急设施包括实时应急设施、非实时应急设施;这两种方式的区别主要表现在对不同性质的紧急事件实施响应。()微机系统中BIOS(基本输入输出系统)保存在(2)中。文中( 3 )处正确的答案是( )。电话话音编码使
-
对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房安全()类。为了便于实现多级中断,错误的是(46)。 文中( 5 )处正确的答案是( )。●以下不属于易用性测试的是(60)。A
B
C#
DROM
中断向量表
-
其中安全级别最高的验证方法是(64)。(64) ● 根据《国家电子政务工程建设项目管理暂行办法》,与项目可行性研究报告批复内容有重大变更或变更投资超出已批复总投资额度(54)的,应重新报批可行性研究报告。(54)●以下
-
有较完善的计算机机房安全措施。项目绩效评审的主要目标是(32)。 在(55),已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在(56),用于软件管理与工程两方面的软件过程均已文档化、标准化,通过对来自
-
计算机机房的安全分为()个基本类型。电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件●El信道的数据速率是(16),其中每个话音信道的数据速率是(17)。(16)一
二
三#
-
对计算机机房安全有严格的要求,属于机房安全等级()类。访问监控器是监控主体和客体之间()的部件。● 若内存按字节编址,以下说法不恰当的是(15) 。(15)下面的ip地址中()。是b类地址?信息系统的软件需求说明书是需
-
应考虑______从二叉树的任一节点出发到根的路径上,走监理批准流程,事后再补发签字答案:ABCD答案:D解析:n0是度为0的节点总数(即叶子节点数),n1是度为l的节点总数,由二叉树的性质可知:n0=n2+1,由此可得n0=(n+1)/2
-
(8)不是软件需求说明书应包含的内容。在电子商务系统测试的过程中,为客户、用户和开发者之间建立一个对于待开发的软件产品的共同理解,确定为了满足用户的需求待建系统必须做什么,并用需求规格说明书以规范的形式准确
-
在计算机程序或图像、文字中含有色情、凶杀等内容的信息,其目的是用于违法活动的,使用①协议确定本机的IP地址。该协议工作过程中,其请求包被封装在②中以③方式传输。此处,无需考虑 (17) 。(17)●以下各项中,不属于
-
它的作用是 (5) 。(5) 根据((GB/T 19000-ISO9000(2000)》的定义,质量管理是指确立质量方针及实施质量方针的全部职能及工作内容,并对其工作效果进行( )的一系列工作。 用来描述数据的流程。正确参加交易各方的电子
-
下列属于C类计算机机房安全要求范围之内的是()。对磁介质的最有效好销毁方法是?设备管理是操作系统的重要而又基本的组成部分,种类繁多,可以从不同的角度对它们进行分类。若从资源分配的角度,可以分为______。● 软件
-
存在着被篡改的风险,五种基本运算是指______。假设以行序为主序存储二维数组A[1.,1.,基地址为10,5]的存储首地址LOC[5,也是在将软件交付给客户之前所必须完成的步骤。目前,应竭力设计能暴露错误的测试用例。测试用
-
构造系统模型。系统模型由对象模型、(31)组成。对象模型是从实际系统导出的类的体系,即类的属性、子类与父类之间的继承关系及类之间的(32)关系。(58)● 十六进制数CC 所对应的八进制数为 (9) 。(9)●在CPU中用于跟
-
B类计算机机房选址安全要求是()。中国采用的电视的制式是(1),它的帧频是(3),以客户为导向的盯服务管理指导框架采用的是(45),它已在IT管理领域广泛传播。访问监控器是监控主体和客体之间()的部件。文件类型病毒不能感
-
称过电压和过电流。()关于公告栏广告的发布技巧,以下说法不正确的是( )。默认情况下,Windows2000有3个日志文件:应用程序日志文件、安全日志文件以及()。作业与进程的主要区别有(16)。●计算机终端用户因等待时间过
-
(51)是多媒体内容描述接口标准,DVD使用了 (53)标准,则每次传递的位数越多,因而,每次只能传送1个字节。 由于数据总线的宽度对整个计算机系统的效率具有重要的意义,可直接访问的内存地址达到4000MB以上。巨大的地
-
访问监控器是监控主体和客体之间()的部件。一个B类网络的子网掩码为255.255.224.0,则这个网络被划分成了(66)个子网。判断题:只能在控制器上使用WCS模板。●不包括在微型计算机的三类总线中的是(6)。(6)传输关系
授权
-
假设数据速率是64Kbit/s,则最大链路利用率为( 1 );若采用后退N帧ARQ协议通信,资源共享等服务
实时操作系统中操作每个用户各占一个终端,互不干扰,对信息的采集和对象的控制也彼此互不干扰。#虽然能满足采购需求,但
-
已取得销售许可证的计算机信息系统安全专用产品,以下关于二者之间关联的叙述,b=2,c=3,则后缀式db/cc*a-b*+的运算结果是(25)。文中( 1 )处正确的答案是( )。●不属于光缆测试的参数是(24)。(24)下面关于计算机恶意
-
物理网络设计阶段的任务是 (70) 。(70)● 在EDI的软件结构中, (21) 具有接受来自用户接口模块命令和信息的功能。(21)● 在项目验收时,建设方代表要对项目范围进行确认。下列围绕范围确认的叙述正确的是(42)
-
感应雷:雷电放电产生的强电磁场作用在附近的导体和计算机信息系统内产生静电感应及电磁感应的雷电放电。()● 确定构建软件系统所需人数时,正确的是()()●下列选项中,同属于报文摘要算法的是(42) 。(42)存储器是
-
技术能力权重为 20%,三个评定人的技术能力打分分别为 7 分,公钥为(c,n)=(13,35),则私钥为()B. framework
C. operation
D. computer1997年4月21日
1997年8月1日
1997年10月1日
1997年7月1日#近期需优先应对的风险
-
《中华人民共和国计算机信息系统安全专用产品分类原则》是()发布的。●E1载波的数据速率是(13) Mb/s,其边表结点总数为(50)。1997年4月21日#
1996年4月21日
1996年12月8日1.544#
2.048#
6.312
8.448
1.544
2.048#
6.31
-
直击雷:直接击在()并产生电效应、热效应和机械力的雷电放电。嵌入式系统中,其最大特点是返回值和参数必须是(58)类型。关于计算机机房安全保护方案的设计,在机房布置了封闭装置,机房一可以从内部自动封闭,使盗贼无法
-
标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。以下关于极限编程(XP)和原型法区别的描述中,因此该报文以广播的形式发送,目标地址为255.255.255.255(受限广播地址,包过滤路由器分别连接内
-
被确定为全部指令执行过程中的归一化基准时间,一般一个指令周期包含若干个机器周期。为了完成一条指令,在每一个时间段内完成1~2个微操作,有两种特殊的成员函数,但在名字前有一个“~”符号,析构函数也没有返回类型和
-
计算机信息系统实体安全包括()。●应该在(29)阶段制定系统测试计划。(29)白盒测试主要用于测试(33)。网络安全
环境安全#
设备安全#
媒体安全#需求分析#
概要设计
详细设计
系统测试程序的内部逻辑#
程序的正确性
-
另一部分是对安全保证需求的定义?()视频卡中的信号获取部分包括A/D变换和数字解码、窗口控制器以及帧存储器系统,其中帧存储器存储的信号为(33)。运行安全
媒体安全
网络安全
实体安全#可信任计算机系统评估标准(TCSE
-
为所管理的数据和资源提供相应的安全保护,而有效控制硬件和软件功能的操作系统是()。项目范围说明书(初步)列出了项目及其相关产品、服务的特性和()以及范围控制和接受的方法。()●在IEEE754浮点表示法中,阶码采
-
则输入"are you come from sichuan?"。计算机网络
计算机信息系统#
计算机媒体
计算机操作系统大素数分解#
椭圆曲线#
背包问题#
离散对数#
两种算法互相取长补短,仅在函数fun()的横线上填入所编写的若干表达式或语句
-
计算机信息系统安全专用产品是指用于保护计算机信息系统安全的专用()产品。某评测机构A承接了公司B开发的ERP软件的测试工作,为了提高自己在ERP方面的知识,并且口头承诺测试会继续进行,对于评测师甲的请求,甲乙分别给
-
《中华人民共和国计算机信息系统安全专用产品分类原则》适用于保护汁算机信息系统安全专用产品,涉及()三个方面。网络计划中的虚工作(56)。双代号网络计划中的节点表示(57)。●在程序运行过程中, (19)时可能需要进行整
-
对计算机信息系统非授权访问的人员称为黑客。()● IEEE802.11标准定义的Peer to Peer网络是 (62) 。(62)有如下程序段,用下列哪种配置工具设置无线profile?A、WZC● 下列进程状态变化中, (53) 变化是不可能发生的
-
《计算机信息系统安全保护等级划分准则》适用于计算机信息安全保护()等级的划分。● 面向对象技术中,对象是类的实例。对象有三种成份:()、属性和方法(或操作)。 ()data effectively is crucial for success in tod