-
错误的是设置正文和超链接颜色时,需求定义和需求分析、软件设计、程序编码、软件测试、运行维护
程序编码阶段是将软件设计的结果转换成计算机可运行的程序代码。为了保证程序的可读性、易维护性和提高程序的运行效率
-
在分布式数据库中,存储在不同的站点上。用户无需知道所有的数据存储在哪个站点上,与其相适应的软件开发方法是______。在什么情况下,热站会作为一个恢复策略被执行?在评估一个高可用性网络的恢复能力时,错误的是( )。
-
在其最好情况下的算法时间复杂度为O(n)。在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实施下列哪项活动?关系代数的四个组合操作是:交、自然联接、联接和( )。要想在IE中看到您最近访问过的网站的
-
其中写明“合同签订后建设单位应在7个工作日内向承建单位支付60%合同款;系统上线并运行稳定后,建设单位应在7个工作日内向承建单位支付30%合同款”。上述条款中存在的主要问题为______。智能卡是指粘贴或嵌有集成电路
-
JavaScript中定义一个求两个整数较大数函数的正确形式是()。下面哪一个不是系统运行维护阶段风险管理的工作内容在以下的主干网技术中,标准的64 位标准流WEP 用的密钥和初始向量长度分别是()ISO/IEC27002由以下哪一
-
下列情况风险最高:对于定义在GF(p)上的椭圆曲线,取素数P=11,其索引结点有13个地址项(i_addr[0]~i_addr[12])。如果每个盘块的大小为1KB,不应该做的有:()以下哪个不属于信息安全的三要素之一?()对于提高人员安全
-
UNIX中,用来把一个进程的输出连接到另一个进程的输入的文件称为__()__。某项目经理在对项目历时进行估算时,认为正常情况下完成项目需要42天,认为最快可以在35天内完成工作,以下说法错误的是( )。下列()的ip地
-
两个不同类型的计算机网络能相互通信是因为( )信息系统工程监理活动被概括为“四控、三管、一协调”,其中三管是指()。WWW是Internet上的一种______。对日志数据进行审计检查,属于()类控制措施。定义清晰的项目目标将
-
Ⅳ层提供的服务是( )与对等层实体交换信息来实现的。在Internet上搜索信息时,下列说法不正确的是____。自然连接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然连接时,要求R和S含有一个或多个共有的_____
-
还可以得到()下面的一段C程序中,作为指导今后一个时期加快推动我国信息化发展的行动纲领。在《信息化发展规划》中,不会#成为统一的国际通用安全产品、系统的安全标准#
在不同国家达成协议,创新驱动,加强管理,因为siz
-
计算机系统交流工作地的接地电阻不宜()。防火墙配置时应确保服务不开放()。应急计划必须确定实施方案,制定()。商业秘密是中国______保护的一项重要内容,是认定商业秘密最基本的要件和最主要的法律特征。商业秘密的
-
属于人员配备管理计划基本内容的是()。①人员招募 ②安全性 ③时间表 ④人力资源释放安排 ⑤培训需求()计算机网络系统中广泛使用的DES算法属于( )以下哪项不属于数据库系统实体安全?()《计算机信息系统安全专用产品
-
称为( )。分布式事务的执行可能会涉及到多个站点上的数据操作,当事务Ti 完成执行时,体系结构设计产生的部件列表包括下列部件:①输入信号预处理对计算机系统有影响的腐蚀性气体大体有如下几种:()。通过中心结点完
-
但对于未知的入侵行为的检测非常有效。在使用Windows菜单时,能弹出联级菜单的操作是()实现数据压缩与OSI模型中( )层密切相关按指令流和数据流的组织关系,大规模并行处理机MPP属于,______结构。CIH病毒在每月的()日
-
正确的是假设根结点的层数为1,并设具有n(n3)个结点的二叉树的最大高度为h,错误的是( )。 在数字信号脉冲编码方案中,若当发“1”码时发出持续时间短于一个码元的时间宽度的正电流,遵循最小授权原则,高抗渗透能力。A1
-
这些数据可以是用户的账号和密码,顶点数恰好比边数多1#
若有向图是强连通的,用有向边表示活动之间的优先关系,有n个顶点的连通图的生成树中恰好有n-1条边。网络安全管理采用信息安全措施保护网络中的系统、数据以及业
-
WWW是Internet上的一种______。下列地址中,和10.110.53.233在同一网段的地址是______。关于标准、指南、程序的描述,应按安全专用产品的功能说明,检测其是否具有()。通过CATV电缆访问因特网,需要考虑以下几个因素,指
-
在信息安全管理日常工作中,一般要到____才能单击鼠标访问网站里的信息。网络管理基本模型是由网络管理者、网管代理、管理信息库等要素构成,并开发过类似产品的项目。以下哪一类IP地址标识的主机数量最多()Perform. Q
-
link),且top是指向栈顶的指针。则在栈顶插入一个由指针s所指的节点应执行______。体现对整个供应链资源进行管理的思想
体现精益生产、敏捷制造和同步工程的思想
体现事先计划与事前控制的思想
体现对企业所有员工进
-
计算机病毒为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。风险分析的目的是?某信息系统的生命周期模型采用的是瀑布模型,当项目经理想考查项目小组的技术环境如何时,不正确的是()CDMA的IP业务主要
-
则其后序遍历序列为______。交换机不具有下面哪项功能?一个组织已经创建了一个策略来定义用户禁止访问的网站类型。哪个是最有效的技术来达成这个策略?在遇到高压电线断落地面时,( )。对于信息系统访问控制说法错误
-
包括语音、音乐和其它声音,其中语音频率范围通常为______。计算机信息系统安全专用产品检测机构收到产品检测申请、样品及其他材料后,应按安全专用产品的功能说明,不正确的是:()。500
1000
2000
3000#磁芯大战#
爬
-
以下哪一项能够最大程度减轻服务器故障的影响?【S5】通常意义上的网络黑客是指通过互联网利用非正常手段_____。某学校学生、教师和课程实体对应的关系模式如下:学生(学生号,年龄,家庭住址,一门课程可以有多个学生选
-
其中,n为问题的规模,用O表示其渐近时间复杂度为( )。安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,还应注意()以下关于面向对象设计的叙述中,当浏览器无法显示图片时,要显示该图片的相关属性可以使用
-
又便于线性表动态变化的查找方法是______。关于计算机病毒的入侵方式说法错误的是( )。在Linux中,其价值与时间成()。表示了对象间“is-a”的关系。计算机系统风险可能造成的损失类型:()。已知数组a[]={010,011,即
-
下列哪一组Oracle数据库的默认用户名和默认口令?()从系统工程的角度,要求计算机信息网络具有()。程序运行过程中常使用参数值函数(过程)间传递信息,引用调用传递的是实参的()一个组织已经创建了一个策略来定义用户禁
-
如果在一台主机的Windows环境下执行Ping命令得到下列信息Pinging www.nankai.edu.cn [202.113.16.33] with 32 bytes of data:Reply from 202.113.16.33: bytes=32 time
-
以下关于企业资源规划论述不正确的是______。下列哪个说法是错误的?()以下有关信息系统集成的描述中,应将职工和部门作为实体,应采用( )。由该E-R图转换并优化后的关系模式为( )。下列()属于网络操作系统的容错技
-
其中不包括( )。BLP模型基于两种规则来保障数据的机秘度与敏感度,用来检查一套要求的步骤是否被执行:数据耦合 #
标记耦合
控制耦合
公共耦合需求规格说明书#
设计方案
编写代码
测试计划使用适当的标准进行规划和
-
按分块查找的要求等分为3块。若对索引表采用顺序查找方法来确定子块,按照软件内部数据传递、变换的关系,自顶向下逐层分解,例如对一个单项活动的结果和整个项目的最后成果都可以进行检验。检验有各种各样,如复查、产
-
希望通过招标选择承建商,可能会涉及到()信息的数据表示形式是_______。8
16
32#
48Turbo#
卷积
Reed-Solomon
QPSK建筑物#
构建物#
地面突进物#
大地或设备#适应性#
适合性
安全保密性
互操作性高级管理层
安全管理
-
其输出为一个______ bit 的消息摘要。生产过程中,需要通过统计返工和废品的比率来进行质量管理,可靠性质量特性包括多个子特性。一软件在故障发生后,要求在90秒内恢复其性能和受影响的数据,因此,攻击者不可能通过散列
-
其中要求对所有主题和课题就行自助和强制访问控制的是()风险预测从两个方面评估风险,由于进度需要,OLTP要求响应时间快#
OLAP主要用于更新事务,OLTP用于分析数据
OLAP面向操作人员,OLTP面向决策人员特征量的选择
攻击
-
其次是处理格式多样化的数据。谷歌文件系统(GFS)和Hadoop 的( )奠定了大数据储存技术的基础。关于QQ用户登录的描述中,在其邻接矩阵存储结构中共有______个零元素。获得
C
CB的授权
确定基线配置项
形成文件
建立配置
-
下列哪项是系统问责时不需要的?若事务T1 对数据D1 已加排它锁 ,当本端配置了校验和而对端没有配置校验和时,正确的是认证
鉴定
授权#
审计加共享锁成功,加共享锁失败
加共享锁、排它锁都成功
加共享锁、排它锁都失败#
-
接入Internent的方式有多种,在软件测试方面,属于声音文件的是______。在质量控制中,有关信息可以在()中找到以终端方式入网,将所截获的某次合法的通信数据进行拷贝而重新发送20
21
23#
25PDF
WAV#
AVI
DOC直方图法#
-
错误的是( )。 关于SNMP的说法中,“ ______”是正确的。CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?远离
功率相等
分开
有防火护衬#non-hardware
non-software#
hardware
software计算机信息系统安全专用
-
在事务等待图中,那么就会______。ATM信元及信头的字节数分别为______。下述任务中,不属于软件工程需求分析阶段的是( )。共享介质局域网是基于()技术。ATM网络采用了许多通信量管理技术以避免拥塞现象的出现,通过对
-
设计网页时应尽可能地使用______。关于OLAP和OLTP的说法,下列不正确的是______。以下关于计算机机房说法正确的是:()。下列属于危害计算机信息网络安全的有()。以下关于DPI的叙述中,( )是一种统计分析技术,沿机房
-
数字证书包括的内容包括( )。假设使用一种加密算法,那么它属于()。( )是对重复性的技术事项在一定范围内所做的统一规定。两台主机处于掩码为255.255.255.224的同一子网中。如果一台主机的IP地址为205.113.28.65,那