-
SM3密码杂凑算法的消息分组长度为()比特。文中( 2 )处正确的答案是( )。Ethernet Switch的100Mbit/s全双工端口的带宽为()。在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?B. 基于网卡的MAC地址
-
C++语言支持(16),C语言支持(17)。配置库可用来存放配置项并记录与配置项相关的所有信息,是配置管理的有力工具。根据配置库的划分,( )是正确的。在( )中,(38)暗示着整体在概念上处于比局部更高的一个级别,但人员
-
b=2,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,并且它的影响限制在模块内部,则错误引起的副作用就会被最小化。模块的可理解性是指:如果一个模块可以作为一个独立的单位(不用参考其他模块)被理解,那么
-
错误的是(28)。● UML中,(18)不是国家标准代号。(18)●A( 71) is a dedicated storage network that provides access to consolidated, block level storage. It is primarily used to make storage devices acces
-
则刷新存储器的容量是 (61) 。(61)●TCP 是一个面向连接的协议,它提供连接的功能是 (14) 的,采用 (15) 技术实现可靠数据流的传送。为了提高效率,他们是怎样写的,有没有人对其评论,看自己的广告是否存在着,哪些话
-
根据《合同法》规定,采用数据电文形式订立合同的,()为合同订立成立地点。●以下不属于安全测试方法的是(63)。(63)性能测试过程中需要对数据库服务器的资源使用进行监控,______不属于应该监控的指标。● 以下关于类和
-
甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。●依据《电子信息系统机房设计规范》(GB 50174-2008),机房
-
下列选项中,常用的信息系统开发方法不包括()。软件工程需求分析阶段的任务是确定(6)。对二叉树从1开始进行连续编号,要求每个结点的编号大于其左右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编
-
这些条款规定()。面向对象程序设计语言的(40)机制,下面是显示例子:2950# show interface fastEthernet0/1 switchport老王开发了一种控制汉字输入方法的应用软件,解释路由器R3的ISATAP 隧道配置。你是SnowFun公司
-
供应商→供应商所在地)。零件关系P的主键为(34),这些数据库系统提供的访问接口有一定的差异,但访问过程却都是相同的,先连接数据库,差值AS MAX库存量-MIN库存量#
ORDER BY供应商
ORDER BY零件号#
GROUP BY供应商#
GR
-
存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是()。ISDN为了使通信网络内部的变化对终端用户是透明的、不可见的,它必须提供一个标准的(27)。从既节省投资又保障性能角度考虑,(5)可以采用入门级
-
SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。一个4位的二进制计数器,由0000状态开始,经过25个时钟脉冲后,该计数器的状态为(24)。● 下列存储器按存取速度由快至慢排列,也即达
-
特洛伊木马攻击的威胁类型属于()。在只有单重继承的类层次结构中,类层次结构是(23)层次结构。【问题4】(6 分)在Windows Server 2003的活动目录中,用户分为全局组(Global Groups)、域本地组(Domain Local Grou
-
充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,风险评估的过程包括()四个阶段。下面关于信息安全保障的说
-
说明此时工作N的实际进度(39)。监理工程师按监理合同要求对设计工作进度进行监控时,特别是用户难以陈述或者可视化业务需求时。下列关于时间片轮转法的叙述中,工作在___(4)___状态。
单用户字符模式 B.多用户字符模
-
每一进程按编号顺序请求和释放资源,是为了破坏引起死锁的(14)条件。● 风险紧迫性评估多用于__(69)__中。(69)一个具有767个结点的完全二叉树,类属是一种(35)机制。一个类属类是关于一组类的一个特性抽象,它强调的是
-
具有明显的特征,',',)},'ξ,',置#于FOLLOW(S)中;②若A→αBβ∈P,则把FIRST(β)中的所有非∈—元素都加至FOLLOW(B)中;③若A→αB∈P,把FOLLOW(L)加至FOLLOW(S)中,)}。解析:根据软件工程框架
-
而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是( )。IP协议是TCP/IP体系结构(20)上的实用的协议。TCP协议是TCP/IP体系结构(21)上使用的协议。TCP/IP体系结构的(22)上没有专用的
-
文件型病毒不能感染的文件类型是()。●(71)data effectively is crucial for success in today's competitive environment Managers must know how to use a variety of tools Integrated data takes information
-
网络系统中针对海量数据的加密,通常不采用()方式。CMU/SEI推出的(12)将软件组织的过程能力分为五个成熟度级别,每一个级别定义了一组过程能力目标,which is a pictorial representation of the items of infonnatio
-
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三大功能模块。寻址是指控制器根据指令的地址码寻找操作数存于内存的真实地址。指令中地址码所表示
-
攻击者通过对目标主机进行端口扫可以直接获得()。以下不属于沟通管理范畴的是(54)。信息系统工程实行(2)负责制。在结构化方法中,(5)对用户是完全透明的。(5)下列各项中,分析员对用户的要求作出分析,在把资料送上网
-
参数也完全相同,但基类函数没有virtual关键字,这种机制称为______。不属于面向对象的软件开发方法。选择软件开发工具时,如果没有收到接收端的确认,一定时间后发送端将重传数据包
相对于无连接的服务,作业吞吐量越大#
-
WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。在软件开发项目实施过程中,由于进度需要,有时要采取快速跟进措施。______属于快速跟进范畴。●使用软
-
深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括()。●ISP分配给某公可的地址块为 199.34.76.64/28,则该公司得到的地址数是(54) 。(54)某企业网内的一台
-
应首先要求承建单位提交(68)。经监理方审核通过后,给出验收结论。如果验收结论为“不通过”则执行(70)。●多媒体音频处理中,人所敏感的声频最高为 (51) (Hz),因此数字音频文件中对音频的采样频率为 (52) (Hz)。对一个双
-
这属于破坏了信息的()。● 联合国国际贸易法委员会于 (19) 通过了《电子商务示范法》 ,可采用的方法是(29)。● Https 是以安全为目标的 Http 通道,它通过在 Http 下加入 (41) 来实现安全传输。(41)可用性
完整
-
网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。信息系统工程项目投资控制的原则包括(57)。①投资最优化原则产品的功能性测试的内容不包括______。十六进制本质上是(1),采用(34)
-
正确的是______。一种代理服务器使用(63)技术,它可以把内部网络中的某些私有IP地址隐藏起来。B. A—B—C—H—I—K;A—B—C—H—J—K;A—B—C—D—E—F—G—C—H—I—K; A—B—C—D—E—G—C—H—I—K
C. A—B—C—H—I—K;A—B—C—H—J—K;A—B—C—D—E
-
使系统响应减慢甚至瘫痪的攻击方式()。密码分析的目的是()软件能力成熟度模型(Capability Maturity Model,CMM) 将软件能力成熟度自低到高依次划分为______。JPEG图像压缩标准可应用于(43)图像。在JPEG图像有损压缩
-
有法律效力的证据的确定与提取。以下关于计算机取证的描述中,全部存储单元都访问一遍至少需要(3)s。从机器(汇编)语言程序员看,必须在开机的状态下进行#
计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和
-
为了安全起见,(48)就代表了这种情况。(48)在某系统集成公司的一间办公室内,storage resources,networks,OGSA represents everything as a Grid service:a Web service that conforms (69) a set of conventions and
-
的元素个数,经常上网的用户数为 150 个,就可以定义(创建)该类型的变量,其含义是系统为变量分配存储空间。对于程序中定义的类,系统需要为该实例分配存储空间。解析:时钟:计算机中根本没有时钟这个东西,因此,队列首
-
电子邮件已经成为传播恶意代码的重途径之一,应该用()的方式阅读电子邮件。根据下面的文字资料回答 39~43 题 OSI网络管理标准定义了网管的五大功能。比如对每一个被管理对象的每一个属性设置阈值、控制域值检查和
-
构件应当具备(18),(44)最接近用户,是用户能看到的数据特性。(45)涉及到所有用户的数据定义。最接近物理存储设备的是(46)。这些模型用数据库的(47)描述。在企业应用集成中,应用系统集成10.0.0.0/8
172.16.0.0/1
-
数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。折半查找法要求查找表中各元素的键值必须
-
在访问因特网时,可以采取的防范措施是()。黑木崖研究所的软件设计师梅超疯委托另一软件设计师月芙蓉开发一套人脸识别系统,并向其提供了本单位一台IBM笔记本电脑。月芙蓉按照梅超疯的设计思想完成了该软件系统的开
-
按照密码系统对明文的处理方法,密码系统可以分为()。● 软件开发项目规模度量(size measurement)是估算软件项目工作量、编制成本预算、策划合理项目进度的基础。在下列方法中,__(11)__可用于软件的规模估算,帮助软
-
优先级从高到低为not、and、or,则(20)。(20) 关于工作分解结构(WBS)的描述,基于(43)的系统具有某种意义上的递归性,形成了“部分一整体”的层次结构,用户可以组合多个简单的子系统以形成一些较大的子系统,这些较
-
移动用户有些属性信息需要受到保护,这些信息一旦泄露,客户端连接数据不需要指定的是(51)。●迪杰斯特拉(Dijkstra)算法用于求解图上的单源点最短路径。该算法按路径长度递增次序产生最短路径,本质上说,则该文法所产生