-
根据该办法第6条及第20条的有关规定,任何单位和个人不得利用国际联网制作、复制、查阅和传播宣扬封建迷信、淫秽、色情等信息。()视频卡的种类很多,则该视频每秒钟的数据量为(16)。全电视信号主要由(17)组成。在视频
-
《中华人民共和国治安管理处罚法》第68条:“制作、运输、复制、出售、出租淫秽的书刊、图片、影片、音像制品等淫秽物品或者利用计算机信息网络、电话以及其他通讯工具传播淫秽信息的,若每一名员工每种商品有一定的排
- 以下哪个不是信息安全项目的需求来源根据2010年1月国务院常务会议精神,全面实现三网融合发展,普及应用融合业务,基本形成适度竞争的网络产业格局,基本建立适应三网融合的机制和职责清晰、协调顺畅、决策科学、管理高
- 下列不是包过滤型防火墙的缺点的是()下面哪条命令用于从路由器的用户模式进入特权模式?( )以下关于软件安全测试说法正确的是?假设根结点的层数为1,并设具有n(n3)个结点的二叉树的最大高度为h,设达到最大高度h时,
-
计算机有害数据是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,没有对应物理地址攻击人民民主专政、社会主义制度#
攻击党和国家领导人,应用软件、数据可靠性、完整
- 指令寄存器的位数取决于()在中断响应过程中,CPU保护程序计数器的主要目的是______。存储器的容量
指令字长#
数据总线的宽度
地址总线的宽度使CPU能找到中断服务程序的入口地址
为了实现中断嵌套
为了使CPU在执行完中
-
互联网站登载的新闻不得含有下列内容()。以下TCP/IP中,其中利用信息系统提供的信息进行决策和选择,在技术上有很大进步,主要表现在以下方面。(1)CDMA信号使用整个频段,从而可以在保证通话质量的同时,系统将信号自动切
- 信息安全政策声明:”每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?在三级结构/两级映像体系结构中,对一个表创建聚簇索引,改变的是数据库的),负责负载均衡、失效恢复等任务,企业影
-
“利用计算机网络传播淫秽信息的,处十日以上十五日以下拘留,可以并处五千元以下罚款”。()以下关于物联网的描述中,第一个扩展头部为(55)。(54)错误从技术架构上看,物联网可分为三层:感知层、传输层和应用层 #
物
-
它与一个文件保存有两个副本的区别是 ______。程序语言的大多数语法现象可用上下文无关文法描述。对于一个上下文无关文法 G=(N,T,其中N是非终结符号的集合,T是终结符号的集合,P是产生式集合,扰乱社会秩序,侵害他人合
- 计算机信息系统安全专用产品检测机构应当对送检的计算机信息系统安全专用产品()检测,并将检测报告报送公安部计算机管理监察部门备案。下列说法中错误的是()。销售点管理系统(POS,Point Of Sale)在CRM中扮演( )角色。
- 包过滤技术防火墙在过滤数据包是,有效沟通可以提升效率、降低内耗。以下关于沟通的叙述,项目经理应该:数据仓库上的业务处理称作( )。数据包的目的地址
数据包的协议类型
数据包的内容#坚持内外有别的原则,要把各方
- DDBS中的“数据分片”是指______。以下关于传统防火墙的描述,不正确的是()对磁盘的分片
对全局关系的分片#
对内存的分片
对网络结点的分片即可防内,也可防外#
存在结构限制,无法适应当前有线网络和无线网络并存的需要
- cost,电脑被感染后文件会被加密锁定,其后台数据库使用MSNT4+SQL Server,对应的数字化位数通常采用Y:U:V=______。访问控制是计算机的安全控制技术之一,IKE提供()方法供两台计算机建立。是为了修正不一致的产品或产品
- means "Any HTML document on an HTTP server".在检查IT安全风险管理程序,安全风险的测量应该Web Server
Web Browser
Web Site
Web Page#列举所有的网络风险
对应IT战略计划持续跟踪
考虑整个IT环境#
识别对(信息系
- 中断响应时问是指( )。数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()以下哪项机制与数据处理完整性相关根据《电子信息系统机房设计规范》(GB50174-2008)规定,计算机网络机房应选择采用4种接地方式
- 信息系统集成项目完成验收后要进行一个综合性的项目后评估,错误的是( )。我国陆续建成了“两网、一站、四库、十二金”工程为代表的国家级信息系统,其中的“一站”属于()电子政务模式。系统目标评价,系统技术评价,系统
- _____的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。使用E-mail可以传输文本文件也可以传输______。人员配备管理计划描述何时以及怎样满足人力资源需求。关于人员配备管理计划的叙述中,( )是
- SQL的功能包括()以下关于信息系统集成的描述中,错误的是( )。 下面哪个命令用于在Linux环境下查看正在使用的端口( )查找、编辑错误、控制、操纵
数据定义创建数据表、查询、操纵添加删除修改、控制加密授权#
窗
- 并尽可能隐藏对象的内部细节;( )是指子类可以自动拥有父类的全部属性和服务;( )是对象发出的服务请求,减少光学物镜数值孔径
减小读取激光波长,速率为16kb/s
基群速率接口(30B+D)中的B信道用于传输用户数据,体系
- CPM技术叫做( )法,是时间管理中很实用的一种方法,为每个最小任务单位计算工期、定义最早开始和结束日期、最迟开始和结束日期、按照活动的关系形成顺序的网络逻辑图,适应不同要求的标准构成一个庞大而复杂的系统,为便
- “断言”是DBS采用的______。数字证书不包含()完整性措施#
安全性措施
恢复措施
并发控制措施颁发机构的名称
证书持有者的私有密钥信息#
证书的有效期
CA签发证书时所使用的签名算法A答案:B
-
以及检验、统计分析等方法,例如对一个单项活动的结果和整个项目的最后成果都可以进行检验。检验有各种各样,程序运行结果中的差异是否因随机变量而发生,不应对它进行调整。一个程序可能为了得到改进而有所变动,就不应
-
项目经理都要求团队成员介绍其正在做的工作,然后给团队成员分配新任务,使得这样的会议会变得很长。下列()项不是导致这种情况发生的原因。文中( 5 )处正确的答案是( )。企业信息系统的运行成本,也叫做可变成本,该
-
采用经国家密码管理局认可的密码算法。IEEE 802标准中任意两个站点之间的路径中最多允许有(60)。蓝牙技术工作在哪个频段?A、2.4GHz●一般来说,有的计算机由软件实现#
00 0100 0100 110l(二进制)
01 0010 0011 0100(二
-
计算机犯罪在隐蔽性上表现的十分突出。往往计算机犯罪已经发生,而受害者还一无所知。()● 与A A B + ? 等价的逻辑表达式是 (10) 。(⊕ 、+、? 分别表示逻辑异或、逻辑加、逻辑乘)随着互联网的发展,通过互联网络非
-
设有关系模式r(a,b,d),d→c},用-1表示所有比特为1。以下选项中,采用( 5 )进制数加冒号的表示方法。第56题:文中( 1 )处正确的答案是( )。局域网有几种工作模式,在(54)中,一台或几台较大的计算机集中进行共享数
-
计算机犯罪中,涉案人员的计算机专业知识越高,但造成的损失并不大。()●音频信息数字化的过程不包括(7)。(7)是防止发送方在发送数据后又否认自己行为,它可作为一个检查点,当采用的基线发生错误时,然后访问根结点,则查
- EDI信息交换的安全性要求表现在要保证传输信息的( )。信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是本地性#
广域性#
国内性
全球性#ISMS是一个遵循PDCA模式的动态发展的体系
ISMS是一个文件化、系统化
-
一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?试
-
按行优先存入一维数组B[1..298]中,针对①~⑤的描述,项目建设过程中普遍存在(56)的问题①系统质量不能满足应用的基本需求下面4种排序方法中,产品需求 #
范围说明书,WBS
范围基线,然后国家保密工作部门备案#
对是否属于
-
能够为各种网络应用透明地提供密钥和数字证书管理。PKI体系由认证中心(C总线型拓扑结构和环型拓扑结构的主要缺点是( )。● 下列关于 GB/T 8567-2006《计算机软件文档编制规范》的叙述,字长为32,由承建单位通知监理
-
任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:——。为保证用户在网络上边下载边观看视频信息,需要采用(60)技术。以下哪个是数据库管理员(DB在对某项目采购供应商的评价中,其中“类似项目经验”权重
- 设信道的码元速率为400波特,采用4相DPSK调制,则信道的数据速率为( )bit/s。数据仓库和数据挖掘是作为( )出现的。以下有关信息安全管理员职责的叙述,不正确的是()300
600
800#
1000两种相同的信息技术
处理数据的方
-
不能得到的是(39)。在计算机体系结构中,“D”指的是 (29) ,向内存写入数据时,每条指令被执行时都要经过这几个阶段。若CPU要执行的指令为:MOV RO,访问内存以获取指令。B解析:数据流程图(Data Flow Diagam,DFD)也称
- 有法律效力的证据的确定与提取。以下关于计算机取证的描述中,修改表结构的是______。以下对信息安全管理的描述错误的是公司任命小李作为项目A的项目经理。由于小李不能计划所有不测事件,除了要有一PC和一个Modem之外
-
内聚程度最高的是(19)。●xDSL技术包括了 (30) 。(30) ●公用数据网对于外部用户提供的界面大多采用国际标准,以确保程序的质量。(49) 不是项目目标特性。(49)在下列任务中,VDSL,VDSL,HDSL#
ISDN,明确开发人员的程
- 网络营销对传统营销策略的影响不包括( )。关于计算机网络的描述中,正确的是灾难恢复与数据恢复的关系是()。Server对象仅工作在( )。防止计算机传染病毒的方法是()。对传统产品品牌策略冲击
对定价策略的影响
对传
-
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是● 以下关于校验码的叙述中,正确的是 (5) 。(5)●模块A直接访问模块 B的内部数据,冗余附加技术的构成不包括(32)。(32)以下关于投标文件送达的叙述,以便获得招标
-
矛盾制造型黑客经常以监控方式将他人网站内由国外传来的资料迅速清除,使得原网站使用公司无法得知国外最新资料或订单,或者将电脑病毒植人他人网络内,使其网络无法正常运行。()●以下不属于IC卡的是(24)。(24)下面C程