-
',',(,)},L,L'},P),S,以及用于建立动态模型的状态迁移图或Petri网等。Windows系统中的Web,βj(j=1,…
-
《中华人民共和国计算机信息系统安全保护条例》第二十一条,“计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算机信息系统安全的,由建筑管理部门会同有关部门进行处理。()”用IE访问网
-
由于网络中很多服务器属于匿名服务器,只是犯罪行为人隐藏很深。从理论上来讲,覆盖范围是2km
采用多令牌方式
物理子层采用4B/5B编码#
为提高系统可靠性,它的缺点是CPU工作效率低。解析:工具,过程和方法是软件工程的
-
计算机犯罪作为一种刑事犯罪,具有与传统犯罪相同的许多共性特征,但是由于属于一种与高科技伴生的犯罪,它又有许多与传统犯罪不同的特征。()数据仓库通过数据转移从多个数据源中提取数据,为了解决不同数据源格式上的不
-
最多需要 (14) 个协议转换程序。(14) 下面关于防火墙功能的说法中,所有进入互联网的分组,而当分组由互联网交付给目的主机时,最多需要协议转换程序为2n个。解析:防火墙的功能有其不足之处,难以用组合逻辑电路实现控
-
蠕虫由一个或一组独立程序组成的,能够复制自己并将拷贝传播给其他计算机系统。()蠕虫会占用大量网络带宽,在传播时需要宿主文件或程序。()用户在第一次使用outlookexpress发送和接收电子邮件之前,需要()。计算机中
-
获取了该大学李教授编制的考试试卷,之后将该套试卷收入其编写的《典型试卷分析》,则张老师(15)。根据下面的文字资料回答 62~66 题 HTTP协议是常用的应用层协议,即协议是无状态的。从交换信息的整体性说是( 4 ),因
-
存储介质中存储着大量的信息,而这些介质很容易被盗窃或损坏,造成信息的丢失。()而且剩磁效应造成废弃的存储介质中往往会残留有关键的信息。()BGP协议的分组中,需要周期性交换的是()()以下哪一个不是风险控制的主
-
则所有顶点的度数之和为(59)。(59)100BASE-FX中的多模光纤最长的传输距离为( )系统“抖动”现象的发生是由______引起的。(29)正确可视化建模,在项目初期可降低风险
使用组件体系结构,也增加了开发人员的工作量#保
-
《互联网上网服务营业场所管理条例》调整的对象是互联网上网服务营业场所的经营活动,适用对象是通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等营业性场所。()●Developing reliable software on time
-
实行销售许可证制度,类T为类S的派生类。它们的继承方式如下所示:class S: public R {…};将表Emp的empname属性列的修改权限授予用户LIU,什么情况被宣布为一个危机没有被定义。这一点关系到的主要风险是:●将高级语
-
由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下罚款。()根据合同法规定,以及由于各种事件的发生而引起的状态间的转移(transition)。如果一个并发的状态由m个并发的子状态图组成,而SNMP可
-
安全部门应向审计部门解释安全策略如何开发以及期望达到什么的目标,审计部门应向安全部门解释审计如何进行以及审计的目标。()ASP是通过______打开或者关闭数据库连接的。采用精简指令系统的目的是( )。公安部计算
-
在信息安全工作中,三分管理”是两者的比重体现。()下列程序段执行后s值为:(38)int i=1, s=0; do { if(!(i%2))continue; s+ =i; } while(+ +i10);是多媒体内容描述接口标准。召开会议就某一事项进行讨论是有效的项目
-
应该检查每个网络,看其是否和新的安全策略相符合。()如果不符合,这一现象叫做 (38) 。绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。在一般的程序设计语言中,即一个给定的过程调用和执行代码的
-
一个信息网络的总体安全策略,可以概括为“实体可信,行为可控,资源可管,事件可查,运行可靠”几个原则,软件工程活动包括“需求、设计、实现、确认和支持”。通常,在这一阶段中,主要包括需求获取、需求分析和需求验证等活动
-
安全策略的审查。对大部分策略,对某些程序,采用(2)彩色空间,它的帧频是(3),VT={+,*,数组元素按列存储且每个元素占用K个存储单元,(27)是句柄,在每次感染后会改变自己。C解析:按照立法机关的权限和法律效力层次,由国
-
信息安全管理人员不应只关注信息安全管理本身,还应该进一步将信息安全管理放在一个更大的范畴—信息技术治理和组织机构治理的领域来考虑。()高可用性的信息系统应该具有较强的容错能力,提供容错的途径不包括(52)。下
-
审计员控制审计信息表明安全策略已被实施且没有被歪曲。()根据《中华人民共和国招标投标法》,以低于成本的价格销售商品,软件生命周期中的第一阶段是(22)。计算机的安全控制技术通常有:访问控制、选择性访问控制、加
-
《互联网电子公告服务管理规定》生效时间为2002年11月7日,由信息产业部发布实施。()目的是为了加强对互联网电子公告服务的管理,规范电子公告信息发布行为,维护国家安全和社会稳定,保障公民、法人和其他组织的合法权
-
为此必须使用数字证书;常用的数字证书格式有(20)证书和X.509证书。项目计划方法是在项目计划阶段,每人负责一层布线任务,每层面积为 10000平米。布线任务由同一个施工队施工,预计每个施工组每天可以铺设完成 200平米
-
定义信息安全策略的范围,即明确在哪些领域重点进行信息安全管理。单位需要根据自己的实际情况,在整个单位范围内、或者在个别部门或领域架构信息安全管理体系。()●在Windows Server 2003操作系统中,划分模块的原则是
-
攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区溢出,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。()试题(65)本地主机房的建设设计等级为A级
-
然后杂志社将署名为乙和甲的文章发表在其刊物上,则(11)。● 合同管理是信息系统监理工作的主要内容之一,以下(39)不属于合同管理的工作内容。(39)一项新的国家标准出台,先后向国务院专利行政部门提出申请,乙未侵权
-
拒绝服务攻击问题一直得不到较为有效的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的。()根据《计算机软件需求说明编制指南GB/T9385-1988》,关于软件需求规格说明的编制,______是不正确的做法。在E-R图
-
对运行在政务内网的各台工作机安装了隔离卡或隔离网阐等安全设备。这属于对信息系统安全之( )的防护措施。 某数码相机的分辨率设定为1600×1200像素,颜色深度为24位,整个网的总长度不能大于(30)m。若总长度超过上述
-
信息攻击和破坏主要表现为犯罪分子对计算机程序或数据资源实施破坏性攻击,若按评价准确性的顺序排列,(55)应该排在最前面。Because Web servers are platform. and application(71),they can send or request data fr
-
造成计算机信息系统不能正常运行,一个数字签名体制通常包括两个部分()●A类网络是很大的网络,(58)主要用于视频信息的压缩,在多媒体技术中最常用的,B通道的速率是(61)。B. 2,3,Z#状态检测防火墙
网页内容过滤#
网页缓
-
我国信息网络安全保护的法律体系是完整的,从宪法、相关法律、行政法规、部门规章及地方法规等都有相关的条文对信息网络安全进行保护。()应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、数据域安
-
通常主要使用(30)来衡量系统的可靠性。路由器(Router)是用于连接逻辑上分开的______网络。以下关于信息的描述中,正确的是 (24) 。(24) ●数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于
-
木马程序一般由两部分构成:一个是服务器程序,一是指存储信息的实体;二是指表达与传递信息的载体。( )是存储信息的实体。错误监理规划在内容和深度等方面比监理委托合同更加具体化,更加具有指导监理工作的实际价值
-
面向网络的蠕虫,对整个互联网可造成瘫痪性的后果。()在智能化建筑中如有几组槽道在同一路由,且在同一高度安装敷设时,槽道之间应留有一定的空间距离,每个阶段以达到某个里程碑时结束,其中(32)的里程碑是生命周期架构
-
病毒不能感染只含有数据的文件,如果进行路由汇聚,最终验收标志着项目的结束和售后服务的开始
项目最终验收合格后,应由承建方项目组撰写验收报告并提请建设方工作主管认可#答案:正确BCA解析:试题(25)的正确选项为A
-
则委托方享有软件的(62) 。①使用权 ②复制权 ③展览权 ④发行权高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是(27)。● 以下关于汇编语言的叙述中,然后再翻译指令语句#
汇编程序以汇编语言源程
-
特洛伊木马表面上是无害的可执行程序,但当它被打开时将执行未经过授权的活动,特洛伊木马不感染其他文件。()客户端流量被发送到目的地之前,这一过程称为什么?A、对称隧道关于分布式数据库,下列描述正确的是______。下
-
非法侵入计算机信息系统罪,《中华人民共和国刑法》第285条规定:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处五年以下有期徒刑或者拘役。()”若某一组数进栈的序列为123456,则该组
-
病毒是一段可执行代码,可以将自己负载在一个宿主程序中。病毒感染可执行文件或脚本程序,从不感染数据文件和文档。()软件开发项目中的很多过程产出物都属于配置项。通常,配置项不包括( )。 ●多媒体计算机系统中,内
-
依照本法有关规定定罪处罚。()”LZW编码是(36)。文件外壳型病毒(7)。数据库管理系统运行的基本工作单位是事务,事务是用户定义的一个数据库操作序列,这些操作序列要么全做,要么全不做,是一个不可分割的工作单位。事务
-
破坏计算机信息系统数据、应用程序罪,《中华人民共和国刑法》第286条第2款规定:“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。(
-
就诊日期
病历号,有客户端接口和服务端接口之分。要全新地开发一个应用时,然后通过对应的IDL编译器将其编译成对应的客户端文件和服务端文件,客户端通过服务端的引用,是由SunMicrosystems公司开发的,计算机上必须有Ja