- 网络按通信方式分类,可分为点对点传输网络和______。计算机工作人员职责内容含:()。在使用UML建模时,若需要描述跨越多个用例的单个对象的行为,使用______是最为合适的。点对点传输网络
广播式传输网络#
数据传输网
- 一棵树高为k的完全二叉树至少有______个结点。下列关于流水线的叙述中,错误的是______。2k-1
2k-1-1
2k-1#
2k流水线能够提高吞吐率
流水线提高了器件的利用率
流水线提高了单指令的处理速度#
超标量处理器采用了流水
- 堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。对任何操作系统或数据库系统的奥秘都有强烈兴趣,并试图进入的人是()。第一次访问博客时,但每根立管的固定件不应少于2个#
风管支、吊架不得设置在风口,阀
- 风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?在面向数据流的设计方法中,一般把数据流图中的数据流划分为______两种。白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于()cm。
- ()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。在建设企业电子商务系统时,应考虑到( )。系统故障
事故故障#
介质故障
软件故障电子商务于企业业务模式有着重大
- 泪滴使用了IP数据报中的()项目团队成员能与项目经理成功沟通的程度主要地取决于:执行密码变换之后的消息称为()。是将软件生存周期各个活动固定为依次以线性顺序连接若干阶段的模型。在软件开发项目实施过程中,由于
- 网络管理系统的实现方式有( )。某磁盘阵列共有14块硬盘,采用RAID5技术时的磁盘利用率是______。当需要确保每一个工作包只有一个明确的责任人,应采用的工具和技术是( )。命令nmap -O 192.168.0.5是扫描目标主机的什
- 根据维护的具体内容的不同,可对软件维护进行分类。______是指对文件或数据库中的记录进行增加、修改和删除等操作,通常采用专用的程序模块。下面哪一层可以实现编码,加密信息安全活动应由来自组织不同部门并具备相关
- ()是正确的做法。防火墙常用于保护自身系统与()相连的网络的安全。软件能力成熟度模型(CMM)的第4级(已管理级)的核心是( )。CC准则是()的简称。建立ISMS的第一步是?合格卖方淸单
采购工作说明书
釆购建议书
采购管
- 白盒测试可以分为( )。商业智能描述了一系列的概念和方法,通过应用基于事实的支持系统辅助制定商业决策,商业智能的主要功能不包括( )。《中华人民共和国计算机刑法》中()条规定了侵入国防建设的处罚。静态测试#
动态
- 对称密钥算法体系包括:()下列____命令可以更改一个文件的权限设置。明文(plaintext):原始消息或数据,作为算法的输入#
加密算法(encryptionalgorithm):加密算法对明文进行各种替换和转换#
秘密密钥(secretkey):
-
保障信息安全,维护国家安全、公共利益和社会稳定,是当前信息化发展中迫切需要解决的重大问题。()● 页式虚拟存储器管理的主要特点是 (38) 。(38)当把无线客户端连接到有线网络时,AP充当那种设备?A、集线器正确不
-
非对称式加密算法由于多是基于数学难题问题,算法复杂,致使加密速度较慢,与同等安全强度的对称算法相比,一般要慢三个数量级,但是它的优点是通信双方不必事先约定密钥就可以进行安全通信。()The Rational Unified Proc
-
先进的安全技术是网络信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。()“title style="italic">science/title>”是XML中一个元素的定
-
在PKI系统中,密钥备份及恢复系统的作用是对用户的解密密钥和签名密钥进行备份和恢复。()在绘制数据流图时,应遵循父图与子图平衡的原则,所谓平衡是指______。●通信系统的目的是在通信双方之间交换数据,对于构成通信模
-
使得形成的CRC码被生成多项式除,根据(3)可得知哪位数据出错,其中生成多项式是经过特殊筛选出来的不是任意指定的,能解决幻影读现象的级别是______。某公司正在为某省公安部门开发一套边防出入境管理系统,并在8月15日
-
在网络安全策略中,还要明确网络使用的类型限制,要考虑对不同级别的人员给予不同级别的限制。()在Linux操作系统中,目录“/0pt”主要用于存放 (34) 。 ●项目经理要求杨工在项目经理的工作站上安装一个Internet应用程序,
-
对公共密钥进行协商,才能实现信息加密传输,这样就存在安全的协商密钥很困难的问题。()面向对象数据模型中不包含(16)。《合同法》规定,价款或酬金约定不明的,制定了______标准,成为“使ISO 9001适用于软件开发、供应及
-
在PKI系统中,认证中心作为一个可信任的机构,同样也可以“固定网站”功能将网页放置在______。● (33) 是类元之间的语义关系,是数据库用户的数据视图,它是与某一应用有关的数据逻辑表示。(9)正确签发工程竣工监理报告
-
使用用户组来登录。()任何单位和个人在从计算机信息网络上下载程序、数据或者购置、维修、借人计算机设备时,应当进行()。● 工程招投标阶段监理质量控制的工作内容不包括 (48) 。(48)信息系统开发方法各有优、缺
-
其余所有位接收其相邻低位值,缓冲器的输出时钟信号由(34)确定。第32题:文中( 1 )处正确的答案是( )。●某医院管理系统部分关系模式为:科室(科室号,联系电话)。假设每个科室有一位负责人和一部电话,就诊情况)
- 为了保证程序能连续执行,起到这一作用的是( )。信息系统工程监理活动的主要内容被概括为“四控、三管、一协调”,按照系统中数据处理的流程,用______来建立系统的逻辑模型,______是造成软件危机的主要原因。 ①用户使
- TN数据中______是非线性结构。通常在Linux和Windows系统之间实现文件共享传输,使用( )一般来说,当前单元格的内容会显示在()栈
队列
完全二叉树#
堆Samba
Ftp#名称框
数据编辑区#
状态栏
光标右侧
该单元格中#解析
-
如果某个网络告知有威胁来自我方网络。()在这种情况下,我们在验证对方身份后,请补充完整。 NameVirtualHost 192.168.0.1 ____ ?www.business.com DocumentRoot /var/www/html/business为了提高计算机系统的使用效率,
-
用户账号通过用户名和密码来标志,那么它的功能可归纳为(1)。假设在系统中一个文件有两个名字,当用户执行如下命令时,文件名“/usr/userwang/ youfile.sh”存放在(3)。link("/user/include/myfile.sh","/usr/userwang/yo
-
互联网情报信息是公安情报信息的重要组成部分,是公安机关掌握政情和社情信息的重要来源。()以下关于工作分解结构(WBS)的叙述,错误的是( )。 全球最大网络设备供应商是()正确WBS是项目各项计划和控制措施制定的基础
- 网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象这时应首先()以避免病毒的进一步扩散以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是?以下哪一个不是网络隐藏技术?系统实施与发布的主要工作
-
处理每一个网络安全问题都要有文档记录,以便预防和留作今后进一步完善网络安全策略的资料。()● Extreme Programming (XP) is a discipline of software development with (71) of simplicity, communication, fe
- 以下不属于承建单位出现的违约事件的是( )。 在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于( )。不完全履行合同约定的义务,人为原因使项目质量达不到相应标准
不按合同约定支付
-
在WindowsXP中,Administrator和Guest是系统内置的两个账户,根据需要我们可以将它们改名、禁止和删除。()网络杀毒软件厂商已经开始使用数据库技术和LDAP技术进行策略日志存储和用户管理,这里LDAP指的是______。开发合
-
Users组,但只能修改和设置自己创建的本地组。()IP地址分为全球地址和专用地址,变成12指令I1指令写入R1前就读出R1内容,I3指令应先读出田内容并存入存储单元M(x),如果I6指令的加法运算完成时间早于I5指令的乘法运算时
-
“中间件”是在哪里运行的?()●V5接口包含以下 (42) 协议。(42) ●在路由器互联的多个局域网中,每个局域网的(14) 。(14)有限状态自动机可用5元组(VT,δ,它可对应于(28)。设有一有限状态自动机M的定义如下:VT={0,q2)正确
-
管理员组成员拥有所有的权限。()内聚是一种指标, (14) 和决策执行。(14) ● 信息系统工程监理要遵循“四控,三管,下列(5)活动属于“三管”范畴。(5)●Network managers have long awaited practical voice-overIP(VOI
- 下面各种方法,哪个是制定灾难恢复策略必须最先评估的公安部计算机管理监察部门自接到计算机信息系统安全专用产品检测申请之日起,应当在()日内对安全专用产品作出审核结果。信息安全风险应该是以下哪些因素的函数?()
- 则表示该配置项正处于( )状态。 以下关于工作分解结构(WBS)的叙述,它与一个文件保存两个副本的区别是(45)。
user目录文件中
include目录文件中
userwang目录文件中#
youfile.sh的文件内容中计算机信息系统集成的资
- 大多数质量问题是由下列哪些因素引起的:风险发生前消除风险可能发生的根源并减少风险事件的概率,在风险事件发生后减少损失的程度,被称为______。下面哪一项是操作系统中可信通路(trust path)机制的实例?()员工不够
- 虚存页面调度算法有多种,正确的是后进先出#
先进先出
最近最少使用
随机选择不能用于消息传输
不需要域名服务器的支持
服务器需要验证客户身份#
客户机使用的端口必须固定解析:虚拟存储技术的理论基础是程序的局部
- 经省级以上技术监督行政主管部门或者其授权的部门()的检测机构可以向公安部计算机管理监察部门提出承担安全专用产品的检测任务的申请。对磁介质的最有效好销毁方法是?考核
检查
考核合格#
考查格式化
物理破坏#
消磁
- 其中“对需求的理解”权重为15%。若4个评定人在“对需求的理解”项的打分分别为8分、7分、9分、8分,攻击了电子邮件的什么属性()。VPN的应用特点主要表现在两个方面,转换成的物理地址为( )。窃取国家秘密#
非法侵入计算
- 在对高级语言源程序进行编译的过程中,就要对()。与多模光纤相比较,单模光纤比多模光纤能够更容易地支持高速数据传输率。使用TR-962D-20提供电源、光纤和UTP端口状态指示灯,可随时快速分辨故障来源。不过外置交流电源