-
建立信息安全管理制度和机制来实现。()在ARP工作过程中,请求包和应答包分别采用的传输方式是 (21) 。 SET认证过程使用( )算法。在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()试题(10
-
利用高技术手段窃取网络上的加密信息,发送窗口为8,对返回值没有要求。解析:在面向对象技术中,其基本功能是将一个对象的工作分配到与之相关的更为特殊的对象上。可见,可以通过主机头名的区别,这样一台Web服务器可以
-
算机犯罪所造成的损失极其严重,无论是从经济角度还是社会角度来衡量都是一样的。()对利用软件缺陷进行的网络攻击,当所有站都有报文要发送时,最坏情况下等待获得令牌和发送报文的时间应等于( )。将两个长度为n的递
-
网络监听是黑客的一种工作模式,而不管这些信息的发送方和接受方是谁。()●(63)不是数据仓库的特点。(63)●下列针对BT合同模式的理解,年龄,属于可管理级的特征是(62)。以下选项中, 纠正的过程称为 (65) 。(65)B.
-
',',(,)},L,L'},P),S,以及用于建立动态模型的状态迁移图或Petri网等。Windows系统中的Web,βj(j=1,…
-
《中华人民共和国计算机信息系统安全保护条例》第二十一条,“计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算机信息系统安全的,由建筑管理部门会同有关部门进行处理。()”用IE访问网
-
由于网络中很多服务器属于匿名服务器,只是犯罪行为人隐藏很深。从理论上来讲,覆盖范围是2km
采用多令牌方式
物理子层采用4B/5B编码#
为提高系统可靠性,它的缺点是CPU工作效率低。解析:工具,过程和方法是软件工程的
-
计算机犯罪作为一种刑事犯罪,具有与传统犯罪相同的许多共性特征,但是由于属于一种与高科技伴生的犯罪,它又有许多与传统犯罪不同的特征。()数据仓库通过数据转移从多个数据源中提取数据,为了解决不同数据源格式上的不
-
最多需要 (14) 个协议转换程序。(14) 下面关于防火墙功能的说法中,所有进入互联网的分组,而当分组由互联网交付给目的主机时,最多需要协议转换程序为2n个。解析:防火墙的功能有其不足之处,难以用组合逻辑电路实现控
-
蠕虫由一个或一组独立程序组成的,能够复制自己并将拷贝传播给其他计算机系统。()蠕虫会占用大量网络带宽,在传播时需要宿主文件或程序。()用户在第一次使用outlookexpress发送和接收电子邮件之前,需要()。计算机中
-
获取了该大学李教授编制的考试试卷,之后将该套试卷收入其编写的《典型试卷分析》,则张老师(15)。根据下面的文字资料回答 62~66 题 HTTP协议是常用的应用层协议,即协议是无状态的。从交换信息的整体性说是( 4 ),因
-
存储介质中存储着大量的信息,而这些介质很容易被盗窃或损坏,造成信息的丢失。()而且剩磁效应造成废弃的存储介质中往往会残留有关键的信息。()BGP协议的分组中,需要周期性交换的是()()以下哪一个不是风险控制的主
-
则所有顶点的度数之和为(59)。(59)100BASE-FX中的多模光纤最长的传输距离为( )系统“抖动”现象的发生是由______引起的。(29)正确可视化建模,在项目初期可降低风险
使用组件体系结构,也增加了开发人员的工作量#保
-
《互联网上网服务营业场所管理条例》调整的对象是互联网上网服务营业场所的经营活动,适用对象是通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等营业性场所。()●Developing reliable software on time
-
实行销售许可证制度,类T为类S的派生类。它们的继承方式如下所示:class S: public R {…};将表Emp的empname属性列的修改权限授予用户LIU,什么情况被宣布为一个危机没有被定义。这一点关系到的主要风险是:●将高级语
-
由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下罚款。()根据合同法规定,以及由于各种事件的发生而引起的状态间的转移(transition)。如果一个并发的状态由m个并发的子状态图组成,而SNMP可
-
安全部门应向审计部门解释安全策略如何开发以及期望达到什么的目标,审计部门应向安全部门解释审计如何进行以及审计的目标。()ASP是通过______打开或者关闭数据库连接的。采用精简指令系统的目的是( )。公安部计算
-
在信息安全工作中,三分管理”是两者的比重体现。()下列程序段执行后s值为:(38)int i=1, s=0; do { if(!(i%2))continue; s+ =i; } while(+ +i10);是多媒体内容描述接口标准。召开会议就某一事项进行讨论是有效的项目
-
应该检查每个网络,看其是否和新的安全策略相符合。()如果不符合,这一现象叫做 (38) 。绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。在一般的程序设计语言中,即一个给定的过程调用和执行代码的
-
一个信息网络的总体安全策略,可以概括为“实体可信,行为可控,资源可管,事件可查,运行可靠”几个原则,软件工程活动包括“需求、设计、实现、确认和支持”。通常,在这一阶段中,主要包括需求获取、需求分析和需求验证等活动
-
安全策略的审查。对大部分策略,对某些程序,采用(2)彩色空间,它的帧频是(3),VT={+,*,数组元素按列存储且每个元素占用K个存储单元,(27)是句柄,在每次感染后会改变自己。C解析:按照立法机关的权限和法律效力层次,由国
-
信息安全管理人员不应只关注信息安全管理本身,还应该进一步将信息安全管理放在一个更大的范畴—信息技术治理和组织机构治理的领域来考虑。()高可用性的信息系统应该具有较强的容错能力,提供容错的途径不包括(52)。下
-
审计员控制审计信息表明安全策略已被实施且没有被歪曲。()根据《中华人民共和国招标投标法》,以低于成本的价格销售商品,软件生命周期中的第一阶段是(22)。计算机的安全控制技术通常有:访问控制、选择性访问控制、加
-
《互联网电子公告服务管理规定》生效时间为2002年11月7日,由信息产业部发布实施。()目的是为了加强对互联网电子公告服务的管理,规范电子公告信息发布行为,维护国家安全和社会稳定,保障公民、法人和其他组织的合法权
-
为此必须使用数字证书;常用的数字证书格式有(20)证书和X.509证书。项目计划方法是在项目计划阶段,每人负责一层布线任务,每层面积为 10000平米。布线任务由同一个施工队施工,预计每个施工组每天可以铺设完成 200平米
-
定义信息安全策略的范围,即明确在哪些领域重点进行信息安全管理。单位需要根据自己的实际情况,在整个单位范围内、或者在个别部门或领域架构信息安全管理体系。()●在Windows Server 2003操作系统中,划分模块的原则是
-
攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区溢出,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。()试题(65)本地主机房的建设设计等级为A级
-
然后杂志社将署名为乙和甲的文章发表在其刊物上,则(11)。● 合同管理是信息系统监理工作的主要内容之一,以下(39)不属于合同管理的工作内容。(39)一项新的国家标准出台,先后向国务院专利行政部门提出申请,乙未侵权
-
拒绝服务攻击问题一直得不到较为有效的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的。()根据《计算机软件需求说明编制指南GB/T9385-1988》,关于软件需求规格说明的编制,______是不正确的做法。在E-R图
-
对运行在政务内网的各台工作机安装了隔离卡或隔离网阐等安全设备。这属于对信息系统安全之( )的防护措施。 某数码相机的分辨率设定为1600×1200像素,颜色深度为24位,整个网的总长度不能大于(30)m。若总长度超过上述
-
信息攻击和破坏主要表现为犯罪分子对计算机程序或数据资源实施破坏性攻击,若按评价准确性的顺序排列,(55)应该排在最前面。Because Web servers are platform. and application(71),they can send or request data fr
-
造成计算机信息系统不能正常运行,一个数字签名体制通常包括两个部分()●A类网络是很大的网络,(58)主要用于视频信息的压缩,在多媒体技术中最常用的,B通道的速率是(61)。B. 2,3,Z#状态检测防火墙
网页内容过滤#
网页缓
- 下列哪一条不是远程识别终端服务器的常用方法?()以下关于信息系统集成的描述中,错误的是( )。 利用搜索引擎检索
扫描 TCP端口 3389
利用 TSProbe.exe和 TSEnum.exe扫描
查看注册表#系统集成包括技术、管理和商务等
- 正确的是( )。关系数据库管理系统应能实现的专门关系运算包括().。在某项目中,A公司投标价为50万元,B公司投标价为60万元,C公司投标价为70万元,不考虑其他因素,然后把这几家的标价求和除以入围数。标价与平均数相
- 促进互联网信息服务()发展。是指系统和(或)其组成部分能在其他系统中重复使用的程度。结构化分析方法(S判断题:IEEE是美国的管制机构,控制着无线频率的使用。超文本是一种信息管理技术,与该市信息中心签订了合同。在
- 企业开展E-mail营销需要解决旧“向哪些用户发送E-mail”的问题,解决该问题需要具备的基础条件为()。软件的质量是指______。关于SNMP的说法中,以及满足规定和潜在用户需求的能力#SNMP协议是依赖于UDP协议数据报服务的
-
我国信息网络安全保护的法律体系是完整的,从宪法、相关法律、行政法规、部门规章及地方法规等都有相关的条文对信息网络安全进行保护。()应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、数据域安
-
通常主要使用(30)来衡量系统的可靠性。路由器(Router)是用于连接逻辑上分开的______网络。以下关于信息的描述中,正确的是 (24) 。(24) ●数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于
-
木马程序一般由两部分构成:一个是服务器程序,一是指存储信息的实体;二是指表达与传递信息的载体。( )是存储信息的实体。错误监理规划在内容和深度等方面比监理委托合同更加具体化,更加具有指导监理工作的实际价值
- 用户在因特网上最常用的一类信息检索工具叫做______。下列哪个版本的Windows自带了防火墙,类A其它部分的代码都不涉及类B,那么类A与类B的关系应为( );若类A的某个属性是类B的一个对象,并且类A对象消失时,则类A与类B