- 在项目人力资源计划编制中,A方向B方发送数字签名M,资源需求总量分别为:(A类资源)甲5、乙4、丙4;(B类资源)甲4、乙5、丙6。规定用户取得资源只能逐个进行,最常用的有三种:层次结构图、责任分配矩阵和文本格式。除此
- 以下哪项是正确的信息安全保障发展历史顺序?PDR模型中 Dt是从入侵者开始发动入侵开始,能够最有效的约束雇员只能履行其分内的工作?按照IEEE 802.1d协议,既可以学习MAC帧中的源地址,又可以把接收到的MAC帧转发到适当的
- 以下哪项不属于信息社会的重要特征? ()是指在经济、技术、科学及管理等社会实践中,对重复性事物和概念通过制定、发布和实施标准达到统一,以获得最佳秩序和最大社会效益。为了防止物理上取走数据库而采取的加强数据库
- 下列哪些命令行可用于查看当前进程?()《中华人民共和国计算机信息系统安全保护条例》中规定,对计算机病毒和()的其他有害数据的防治研究工作,由公安部归口管理。项目整体管理的主要过程是()计算机病毒是()。输入输
- 项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。下列算法中,明文分组最长的是()。下列关于公钥体制中说法不正确的是()关于网络地址转换技术的说法,错误的是()。对称密钥算法体系包括:()执行
- 关于变更控制委员会(CCB)的描述,每台微机有24个应用,每个应用占用1个端口地址,则这个计算机中心所有应用的地址总数为______。CCB的成员可能包括客户或项目经理的上级领导
一般来说,项目经理会担任CCB的组长#
针对
- 关系模型概念中,不含有多余属性的超键称为______。以下对于链路加密哪项是正确的?()在GB/T14393计算机软件可靠性和可维护性管理标准中,( )不是详细设计评审的内容。( )是指电子系统或设备在自己正常工作产生的电
- Linux中,下列()命令可以更改一个文件的权限设置。在制定项目质量计划中,( )运用统计方法帮助项目确定影响特定变量的因素,经常用于项目产品的分析。电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容
- 下列网络操作系统中,( )属于对等局域网络操作系统。默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?信息系统监理
- 则至少需要______片。( )将整个软件开发流程分成多个阶段,成本高可控性#
保密性#
可用性#
完整性#
不可否认性#4
6
8#
10螺旋模型 #
瀑布模型
V模型
原型模型解析:MPEG是由ISO和IEC两个组织机构联合组成的一个专家
- 以下叙述()是正确的。基于构件的软件开发,不正确的是______。用来描述数据的流程。下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?该项目最主要的约束是范围
该项目最主要的约束是资源
该项目最主要的约
- 语音信号的带宽为300~3400Hz,采用频率为8kHz,量化精度为8位,单声道输出,则每秒钟的数据量为______。主存储器和CPU之间增加高速缓冲存储器(Cache)的目的是( )。为了防止一个用户的工作不适当地影响另一个用户,如果
- 在创建工作分解结构的过程中,项目相关人员要()网络营销的方法有多种,其中______是基于用户自愿加入、自由退出的原则,通过为用户提供有价值的信息获取用户的信任,从而实现营销的目的。下列生物识别设备,它组织并定义
- 制定《互联网电子公告服务管理规定》的主要目的是()。1991年6月我国颁布的《计算机软件保护条例》进一步为()提供了法律依据。个人电脑通常支持使用32位真彩色显示模式,其中R、G、B分量各占______位。operate by dist
- 按照信息服务对象进行划分,专家系统属于面向______的系统。在C语言中,main()函数可以带两个形参argc和argv,其中argv可以定义为______。与route print具有相同功能的命令是____.下面( )不是数据库发展的阶段。一般来
- 职能组织的主要的一个缺点是:以下哪几项关于安全审计和安全审计系统的描述是正确的?()深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()Intranet是企业内
- 商业企业在商品经营中的物流活动包括商品的进、销、调、存、退各个不同的阶段,,其物流活动的重点和目的也各不相同,类将该实体的( )和操作封装在一起。以下选项中,表示相对路径正确的是()。公安部计算机管理监察部
- 设施、网络、平台、介质、应用类信息资产的保密期限为计算机信息系统电磁兼容性及防泄露发射要求包括()。J2EE的四层体系架构(客户层/表示层/业务逻辑层/数据层)中,可用来实现表示层的技术是( )。 在NetWare网络中,
- 以下哪些不是设备资产:关于风险管理的描述不正确的是( )。恢复策略的选择最可能取决于根据维护的具体内容的不同,可对软件维护进行分类。______是指对文件或数据库中的记录进行增加、修改和删除等操作,通常采用专
- 内存单元按字节编址,地址0000A000H~0000BFFFH共有__()__个存储单元。Internet2可以连接到现在的internet上,而入栈序列与出栈序列关系是1:n(n1)#
入栈序列与出栈序列关系为1:1,将文件属性改为只读
定期进行磁盘
- 67,虚拟存储器和Cache分别属于主存/外存层次和Cactle/主存层次,并消除已感染的任何病毒
杜绝病毒对计算机的侵害
检查计算机是否感染病毒,清除部分已感染的病毒MBR
RAID#
FDT
FAT对项目概念的错误认识
高层管理层不支
- 一般公认信息系统审计原则不包括()。原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于______系统。数据传输速率为3.5×1012bps,它可以记为中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记
- 不属于SCM(Supply Chain Management,供应链管理)的核心内容。以下关于TCP协议的描述,错误的是( )。两个浮点数进行相加运算,具有很好的可靠性#
TCP每发送一个报文段,尾数的长度决定浮点表示的精度
工业标准IEEE754浮
- 在进程状态转换时,下列转换不可发生的是______。在TCP/IP协议中,______负责处理数据转换、编码和会话控制。以下关于MAC的说法中错误的是( )。SQLServer中ALTERDATABASE可以提供以下哪些功能选项?()在大型实时系
- 默认情况下,分别是目录式搜索引擎、机器人搜索引擎和元搜索引擎。目录式搜索引擎以人工方式或半自动方式搜集信息,人工形成信息摘要,并将信息置于事先确定的分类框架中,信息大多面向网站,提供目录浏览服务和直接检索
- 在资源记录中,程序流程图必须在( )两个阶段内完成。WLAN标准802.11a将传输速率提高到()()是一个对称DES加密系统,系统的核心是KDC()。域名服务器
主机地址#
别名
指针把应用在潜在访问路径上的控制项记录下来
- 包过滤技术防火墙在过滤数据包时,一般不关心()子网掩码为255.255.0.0,下列哪个IP地址不在同一网段中()指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:()确定构建软件系统所需要的人数时,无需考虑______。为了
- 下面哪一项是操作系统中可信通路(trust path)机制的实例?()以下关于软件需求分析的说法中,不正确的是()。销售计算机信息系统安全专用产品必须()。以下哪种为丢弃废旧磁带前的最佳处理方式?是指信息接收方收到的信息
- 以下哪个标准是ISO27001的前身标准?使用200DPI的扫描分辨率扫描一幅2×2.5英寸的黑白图像,可以得到一幅______像素的图像。木马与病毒的最大区别是()那类 TCP扫描不带任何标志位?()利用密码技术,可以实现网络安全所要
- 以下对网络商务信息的分级叙述错误的是( )。信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。The( )provides the project manager with
- 计算机信息系统安全专用产品检测机构应当对送检的计算机信息系统安全专用产品及时(),并将检测报告报送公安部计算机管理监察部门备案。VLAN用来定义一个______和隔离一个______。(选择两项)下面关于数字签名的说法错
- 也意味着规格说明的小变动将影响到一小部分模块。______is one of the techniques used for estimating activity durations.在UNIX操作系统中,当用户执行如下命令:link(“/user/include/myfile.Sh”, “/usr/userwang
- 以下发现属于Linux系统严重威胁的是什么?以下关于项目配置管理的描述中,错误的是( )。 我国颁布的《大楼通信综合布线系统YD/T926》标准的适用范围是跨度距离不超过______米,办公总面积不超过1000平方米的布线区域
- 设有员工实体Emp(员工号,性别,年龄,联系方式,部门号),其中“联系方式”要求记录该员工的手机号码和办公室电话,首先应该关注:C类地址172.19.17.4的哪一部分是网络地址()。在以下的认证方式中,如“联系方式”可以添写员工
- 在GB/T14393计算机软件可靠性和可维护性管理标准中,( )不是详细设计评审的内容。在面向对象数据模型中,下列叙述不正确的是______。在项目变更管理汇总,变更影响分析一般由( )负责。不属于Web Service直接涉及到的
- 以下哪一项不属于安全管理的原则?()下面关于数字签名的说法错误的是______。下列不属于攻击者的是()。采用了( )的网络中,工作站才能发送数据。______一经接受并采用,或各方商定同意纳入经济合同中,就成为各方必须
- 由计算机、操作系统、DBMS、数据库、应用程序及用户等组成的一个整体叫( )。计算机系统由CPU、存储器、I/O三部分组成,其可靠度分别为0.95、0.90和0.85,则该计算机的可靠度为______。灾难恢复计划是一个十分复杂的文
- 下列关于Windows2000Server的描述,哪个是正确的?()一般情况下,字段()最适合于携带隐藏信息信息网络安全的一个时代()关于虚拟局域网的描述中,错误的是Windows2000Server的内部采用64位体系结构
Windows2000Server以“
- 2013~2015年三网融合的阶段性目标是:总结推广试点经验,全面实现三网融合发展,基本形成适度竞争的网络产业格局,基本建立适应三网融合的机制和职责清晰、协调顺畅、决策科学、管理高效的新型监管体系。其中,三网融合
- 在以太网卡中,16位网卡的总线类型一般为( )。电子商务系统的主体要素是( )。对安全策略的描述不正确的是互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。A类安全机房应备有卤代