-
称过电压和过电流。()关于公告栏广告的发布技巧,以下说法不正确的是( )。默认情况下,Windows2000有3个日志文件:应用程序日志文件、安全日志文件以及()。作业与进程的主要区别有(16)。●计算机终端用户因等待时间过
-
(51)是多媒体内容描述接口标准,DVD使用了 (53)标准,则每次传递的位数越多,因而,每次只能传送1个字节。 由于数据总线的宽度对整个计算机系统的效率具有重要的意义,可直接访问的内存地址达到4000MB以上。巨大的地
-
访问监控器是监控主体和客体之间()的部件。一个B类网络的子网掩码为255.255.224.0,则这个网络被划分成了(66)个子网。判断题:只能在控制器上使用WCS模板。●不包括在微型计算机的三类总线中的是(6)。(6)传输关系
授权
-
假设数据速率是64Kbit/s,则最大链路利用率为( 1 );若采用后退N帧ARQ协议通信,资源共享等服务
实时操作系统中操作每个用户各占一个终端,互不干扰,对信息的采集和对象的控制也彼此互不干扰。#虽然能满足采购需求,但
-
已取得销售许可证的计算机信息系统安全专用产品,以下关于二者之间关联的叙述,b=2,c=3,则后缀式db/cc*a-b*+的运算结果是(25)。文中( 1 )处正确的答案是( )。●不属于光缆测试的参数是(24)。(24)下面关于计算机恶意
-
物理网络设计阶段的任务是 (70) 。(70)● 在EDI的软件结构中, (21) 具有接受来自用户接口模块命令和信息的功能。(21)● 在项目验收时,建设方代表要对项目范围进行确认。下列围绕范围确认的叙述正确的是(42)
-
感应雷:雷电放电产生的强电磁场作用在附近的导体和计算机信息系统内产生静电感应及电磁感应的雷电放电。()● 确定构建软件系统所需人数时,正确的是()()●下列选项中,同属于报文摘要算法的是(42) 。(42)存储器是
-
技术能力权重为 20%,三个评定人的技术能力打分分别为 7 分,公钥为(c,n)=(13,35),则私钥为()B. framework
C. operation
D. computer1997年4月21日
1997年8月1日
1997年10月1日
1997年7月1日#近期需优先应对的风险
-
《中华人民共和国计算机信息系统安全专用产品分类原则》是()发布的。●E1载波的数据速率是(13) Mb/s,其边表结点总数为(50)。1997年4月21日#
1996年4月21日
1996年12月8日1.544#
2.048#
6.312
8.448
1.544
2.048#
6.31
-
直击雷:直接击在()并产生电效应、热效应和机械力的雷电放电。嵌入式系统中,其最大特点是返回值和参数必须是(58)类型。关于计算机机房安全保护方案的设计,在机房布置了封闭装置,机房一可以从内部自动封闭,使盗贼无法
-
标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。以下关于极限编程(XP)和原型法区别的描述中,因此该报文以广播的形式发送,目标地址为255.255.255.255(受限广播地址,包过滤路由器分别连接内
-
被确定为全部指令执行过程中的归一化基准时间,一般一个指令周期包含若干个机器周期。为了完成一条指令,在每一个时间段内完成1~2个微操作,有两种特殊的成员函数,但在名字前有一个“~”符号,析构函数也没有返回类型和
-
计算机信息系统实体安全包括()。●应该在(29)阶段制定系统测试计划。(29)白盒测试主要用于测试(33)。网络安全
环境安全#
设备安全#
媒体安全#需求分析#
概要设计
详细设计
系统测试程序的内部逻辑#
程序的正确性
-
另一部分是对安全保证需求的定义?()视频卡中的信号获取部分包括A/D变换和数字解码、窗口控制器以及帧存储器系统,其中帧存储器存储的信号为(33)。运行安全
媒体安全
网络安全
实体安全#可信任计算机系统评估标准(TCSE
-
为所管理的数据和资源提供相应的安全保护,而有效控制硬件和软件功能的操作系统是()。项目范围说明书(初步)列出了项目及其相关产品、服务的特性和()以及范围控制和接受的方法。()●在IEEE754浮点表示法中,阶码采
-
则输入"are you come from sichuan?"。计算机网络
计算机信息系统#
计算机媒体
计算机操作系统大素数分解#
椭圆曲线#
背包问题#
离散对数#
两种算法互相取长补短,仅在函数fun()的横线上填入所编写的若干表达式或语句
-
计算机信息系统安全专用产品是指用于保护计算机信息系统安全的专用()产品。某评测机构A承接了公司B开发的ERP软件的测试工作,为了提高自己在ERP方面的知识,并且口头承诺测试会继续进行,对于评测师甲的请求,甲乙分别给
-
《中华人民共和国计算机信息系统安全专用产品分类原则》适用于保护汁算机信息系统安全专用产品,涉及()三个方面。网络计划中的虚工作(56)。双代号网络计划中的节点表示(57)。●在程序运行过程中, (19)时可能需要进行整
-
对计算机信息系统非授权访问的人员称为黑客。()● IEEE802.11标准定义的Peer to Peer网络是 (62) 。(62)有如下程序段,用下列哪种配置工具设置无线profile?A、WZC● 下列进程状态变化中, (53) 变化是不可能发生的
-
采用二维表格结构表达实体类型及实体间联系的数据模型是( )。质量控制非常重要,程序中的数据都必须具有类型,在Windows操作系统上集成构建一个新的应用系统。该开发团队适合在Windows操作系统上选择( )作为开发平台
-
网络安全攻击事件中大部分是来自( )的侵犯。个人问责不包括下列哪一项?城域网
内部网络#
广域网
外部网络访问规则。
策略与程序。#
审计跟踪。
唯一身份标识符。B答案:B
-
分布式环境中的管理系统一般具有跨平台管理、可扩展性和灵活性、______和智能代理技术等优越特性。下面的程序段违反了算法的______原则。 y=1;x=1; while(x=y){ x++; }POP3邮件传递过程可以分为三个阶段,它们是由于
-
以下哪一种人给公司带来最大的安全风险?C类安全计算机机房应设置卤代烷()灭火器。通过键盘输入的信息,首先被存放在主机的()临时工
咨询人员
以前员工
当前员工#1210
1211#
1300
1301#运算器
内存#
寄存器
控制器答案
-
《计算机信息系统安全保护等级划分准则》适用于计算机信息安全保护()等级的划分。● 面向对象技术中,对象是类的实例。对象有三种成份:()、属性和方法(或操作)。 ()data effectively is crucial for success in tod
-
计算机信息系统可信计算基是:()。确定系统边界属于数据库设计的(55)阶段。在Linux系统中,用下列哪种图形配置工具设置无线网络?A、iwconfig●下列进程调度算法中,综合考虑进程等待时间和执行时间的是(49)。(49)以下①
-
b,提供了4种技术,(63)是最为完整正确的。(63)●OSPF协议适用于 4种网络。下面的选项中,属于广播多址网络的是(24) ,属于非广播多址网络的是(25) 。(24)●考查下列文法:G(V T,(,),i}文中( 5 )处正确的答案是(
-
客体是信息的载体。()以下关于白盒测试和黑盒测试的理解,正确是______。●下面用于表示帧中继虚电路标识符的是(13)。(13) 正确白盒测试通过对程序内部结构的分析、检测来寻找问题#
白盒测试通过一些表征性的现象、事
-
主体是引起()在客体之间流动的人、进程或设备等。● 下面的一段C 程序中,循环体语句 (59) 退出循环。unsigned char size;下列不能用数字签名技术解决的是(65)。文中( 2 )处正确的答案是( )。●Frame. Relay is s
-
计算机信息系统安全专用产品的生产者申领销售许可证,应当向公安部计算机管理监察部门提交有关产品的各种证明的同时,还应提交自己的营业执照(复印件)。()软件可移植性是用来衡量软件的(54)的重要尺度之一。为了提高软
-
堡垒主机位于()中,I,H上的一个函数依赖集为F={H→J,JL→H},JKL,IKL,数据完整,数据加密,因为电磁波不能随着地球表面的曲度而弯曲,所以只能用来在短距离内传输。这样
-
用于绘制三维动画模型的工具软件是______。在关系模型中,若属性A是关系R的主码,则在R的任何元祖中,属性A的取值都不允许为空,这种约束称为()规则。目标网络
源地址#
路由权值
下一跳Photoshop
Authorware
3ds Max#
-
判断题:IEEE是美国的管制机构,控制着无线频率的使用。系统测试的主要内容有( )。监理大纲是监理单位为了获得监理任务而编制的方案性文件,其应由______批准。计算机机房最小使用面积不得小于()。下面哪一项不是VPN协
-
隐蔽信道就是不允许进程以危害系统安全策略的方式传输信息的通信信道。()以下关于各种RAID级别的描述中,错误的是( )。 根据下面的文字资料回答 39~41 题 FTP协议是[nternet常用的应用层协议,它通过( 1 )协议提
-
一个完整的文件名由(26)组成。下列选项中,不属于计算机病毒特征的是()。(72)●When a bridge transmits an Ethernet frame, the Ethernet frame. has(75).(75)OLAP与OLTP的区别是(6)。根据下面的文字资料回答 16~2
-
采取______的措施可使各系的管理员只能读取本系学生的信息。● 以下关于CPU的叙述中,除了传递数据信息外,它直接影响到接收该控制信号模块的内部运行。一般来说,控制耦合出现在模块的中下层#
当两个或多个模块通过一个
-
用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非
-
正确的是(3)。路由选择协议是IP网络实用化的关键,它决定了数据包从“源”传送到“目的地”的路径:IP网络中最广泛使用的路由协议之一是(11)。能够实现路由选择功能的设备(12)。企业资源规划是由MRP逐步演变并结合计算机
-
需要讨论调整后,错误的是____.______从数据传递和加工的角度,从而可截获网络上传输的分组
winipcfg用MS-DOS工作方式显示网络适配器和主机的有关信息#
tracert可以发现数据包到达目标主机所经过的路由器和到达时间数
-
(49)则是通过电话双绞线向端用户提供更高信息传输带宽的一种接入技术,即(52),从安全的角度来看各层能提供一定的安全手段,针对不同的层次,其安全措施是不同的,可以在通信线路上采用某些防窃听技术使得搭线窃听变得不
-
制定《互联网电子公告服务管理规定》的主要目的是()。在数据库方式下,信息处理中占据中心位置的是______。为了加强对互联网电子公告服务的管理#
规范电子公告信息发布行为#
维护国家安全和社会稳定#
保障公民、法人