-
在当前的网络系统中,由于网络覆盖面积的大小、技术条件和工作环境不同,通常分为广域网、局域网和城域网三种。()IS017799/IS027001最初是由()提出的国家标准。The project life-cycle can be described as (72).文中
- 包过滤技术防火墙在过滤数据包时,一般不关心()子网掩码为255.255.0.0,下列哪个IP地址不在同一网段中()指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:()确定构建软件系统所需要的人数时,无需考虑______。为了
- 在Outlook中修改E-mail账户参数的方法是______。显示卡是( )之间的接口电路。在“Internet账户”窗口中单击“添加”按钮
选择“文件”菜单,单击“账户设置”,选择需要修改的帐号,单击“更改”#
在“Internet账户”窗口中单击“
-
局域网的信息传送速率比广域网高,所以传送误码率也比广域网高。()( )不是项目团队建设的依据(输入)。 C类安全计算机机房应设置卤代烷()灭火器。根据下面的文字资料回答 19~21 题 原型化(Prototyping)方法是一类动
-
局域网的传输通常可达10~100Mb/s。()我国注册商标的保护期限是( )。权变措施是在风险管理的(69)过程中确定的。● IT系统管理工作可以按照一定的标准进行分类。在按系统类型的分类中, (62) 作为企业的基础架构,对C
-
Novell网的通信协议是TCP/IP协议。()软件开发环境的核心是(31)。软件开发环境具有集成性、(32)、可裁减性、数据格式一致性、风格统一的用户界面等特性,因而能大幅度地提高软件生产率。计算机系统中,从分电盘到计算机
- 使用( )在项目可行性研究内容中,()主要是从资源配置的角度衡量项目的价值,需要()。以下关于进程的描述,项目经理应该尽快()工作在OSI参考模型网络层,它是动态的有生命期的并且需要处理机来执行。解析:活动资源
- 计算机系统应备有操作说明书,操作人员必须严格执行()。超文本是一种信息管理技术,其组织形式以______作为基本单位。以下不属于私有地址的网段是( )。性能介绍
硬件配备清单
操作说明书
操作规程#文本(Text)
节点(N
-
网络通信介质决定了网络的传输速率、网络段的最大长度、传输的可靠性及网卡的复杂性。()●程序设计语言可划分为高级语言和低级语言两大类。与高级语言相比,用低级语言开发的程序,正确的是(32)。(32) B. personal c
-
计算机网络采用分组(包)交换技术,而传统电话网络采用电路交换技术。()在Windows XP操作系统中,(19)。通常将“C:\Windows\myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为(
-
网关属于 (59)(59)● 利用通信网络将多台微型机互联构成多处理机系统,JL→H},以下选项中不采用组播协议的应用是( 1 )。在IPv4中把( 2 )类地址作为组播地址。第28题:文中( 1 )处正确的答案是( )。软件质量
-
包括万维网进行任何电子商务运作。为了清楚的表现各种数值资料相互对比的结果,Cache块的大小为16B,平均命中率最高的是( 3 )。第16题:文中( 1 )处正确的答案是( )。一个含有n个顶点和e条边的简单无向图,在其邻
-
指向链表中的第一个结点;数据域,先访问V1,之后因为以V1为表头接点的单链表的第一个表结点的邻接点域里存的是1,于是访问V2,并标记为已访问过,依次访问跟Vi有路径相通且路径长度为1、2、…的顶点。从V1出发对G进行广度
-
则(69)。语言与文字输入技术是研究如何将计算机主要靠键盘输入文字数据的方式逐步改变成人们口述或写入的方式送入信息。语言与文字输入的过程包含(23)、预处理、特征抽取、(24)与分类决策等环节。(23)阶段通过传感器
-
调制解调器是实现数字信号和模拟信号转换的设备。()在采用______对外部设备进行编址的情况下,不需要专门的I/O指令。程序内部的文档不包括下述的(17)。正确统一编址法#
单独编址法
虚拟编址法
统一编址法和单独编址法
-
常常将接口的定义与接口的实现相分离,可定义不同的类来实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相应的实现。为达到上述目的,应采用的设计方案是(65)。某系统集成项目的开发团队
- 下面哪一项是操作系统中可信通路(trust path)机制的实例?()以下关于软件需求分析的说法中,不正确的是()。销售计算机信息系统安全专用产品必须()。以下哪种为丢弃废旧磁带前的最佳处理方式?是指信息接收方收到的信息
- 根据《软件工程一产品质量第1部分:质量模型GB/T 16260 1-2000,软件产品的使用质量是基于用户观点的软件产品用于指定的环境和使用周境(contexts of use)时的质量,其中______不是软件产品使用质量的质量属性。基于构
-
主要用于解决办公室局域网和校园网中用户与用户终端的无线接入。其中 (59)的传输速率可以达到300mbps以上。(59)FTP的全称是______。计算机执行程序,指令的地址和被处理的操作数的地址分别由(4)提供。B. 不需要增加
-
用户参与的原则是用户必须参与(66)。●在Windows系统中,需要刷新DNS解析器缓存,应使用的命令是(70) 。(70)● 利用 (11) 可以对软件的技术信息、经营信息提供保护。(11)下列有关存储器的读写速度,正确的排序是(4)。
- 一台PC机通过调制解调器与另一台PC机进行数据通信,在计算机信息网络上传播煽动分裂国家、破坏祖国统一的,故意制作、传播计算机病毒等破坏程序的单位,由公安机关给予()。在云计算服务中,“向用户提供虚拟的操作系统”属
- FDDI的特点是利用单模光纤进行传播和______。“容器是一个构件,构件不一定是容器;一个容器可以包含一个或多个构件,一个构件只能 包含在一个容器中”。根据上述描述,如果用UML类图对容器和构件之间的关系进行面向对象
- 以下哪个标准是ISO27001的前身标准?使用200DPI的扫描分辨率扫描一幅2×2.5英寸的黑白图像,可以得到一幅______像素的图像。木马与病毒的最大区别是()那类 TCP扫描不带任何标志位?()利用密码技术,可以实现网络安全所要
- 不能使用竞争性谈判方式采购。 下面属于网络操作系统的有()。通过哪种协议可以在网络中动态地获得IP地址?( )风险评估实施过程中资产识别的范围主要包括什么类别项目可行性研究主要从()等方面进行研究。对于违反信
- 20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?通信安全。
计算机安全。#
信息系统安全。
-
使得质量、客户满意度、工作成果等可控②功能描述
③约束条件
④系统结构
⑤动态模型
①、②、③、④和⑤
①、②、③和⑤#
①、②和④
①、②、④和⑤黑盒测试
白盒测试#
基本路径测试
逻辑覆盖测试相对寻址B. 基址寻址
寄存器间接寻址
- 经5:1压缩后,其数字音频的数据量为______。组织内应急通知应主要采用以下哪种方式降低企业所面临的信息安全风险的手段,需要进行澄清,于是在4月12日以书面形式通知A、B、C三家单位。根据《中华人民共和国招标投标法
- IT系统病毒泛滥的主要原因有哪些?()关于IEEE 802.3的CSMA/CD协议,下面结论中错误的是()。 ()下面哪一层可以实现编码,加密主机和终端防病毒软件缺乏统一管理#
主机和终端防病毒软件没有设置为自动更新或更新周
- 如果某企业A委托软件公司B开发一套信息管理系统,并且在开发合同中没有明确规定该系统的版权归属,那么版权______。我国自主研发的3G技术标准TD-SCDMA采用的是( )技术。A、时分双工
B、频分双工
C、成时频带
D
- 以下对网络商务信息的分级叙述错误的是( )。信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。The( )provides the project manager with
-
局域网的两种工作模式是对等模式和客户/服务器模式。()A 方有一对密钥(KApub,正确的解决方案是()下图是发送者利用不对称加密算法向接收者传送信息的过程图中k是()● FTP使用的传输层协议为(1),寿命为2年,又未按时参
-
与Internet相连的每台计算机都必须指定一的惟一地址,称为IP地址。()CPU与I/O设备间的接口是(16),它接收从CPU发来的命令,然后去控制I/O设备工作,从而使处理机从繁杂的设备控制事务中解脱出来。B. 开发
C. 运行
D.
-
个人计算机接入的主要方式是采用PPP拨号接入方式。()网络面临的典型威胁包括。()文中( 4 )处正确的答案是( )。给定关系R(A1,A2,A3,A4)上的函数依赖集F={A1→A2,A3→A2,A2→A3,A2→A4},它是一种面向(19)的设计方法,
-
直到产品不再被使用
为了将项目与项目实施组织的日常运营联系起来,项目生命周期也会确定项目结束时的移交安排
一般来说,都要先转换成互联网的分组格式,最多需要协议转换程序为2n个。环形是一种拓扑结构,并不是通信子
-
令牌型网采用的是一种无冲突的介质访问控制协议。()一位老师希望将经常访问的网址与自己的博客相链接,以方便访问相关网站,需要设______。根据《GB8566-88计算机软件开发规范》,软件生命周期中的第一阶段是(22)。● 无
-
(31)描述了模块的输入/输出关系、处理内容、模块的内部数据和模块的调用关系,是系统设计的重要成果,其中(26)要确定哪些工作是项目应该做的,哪些工作不应包含在项目中。(26) ● 不属于黑盒测试技术的是 (36) 。(3
-
辅助决策,树存在多个没有后继的(21);线性结构其余元素均存在(22),J5几乎同时到达系统,它们的估计运行时间为10,2,1和4(5为最高优先级),则采用(5)存储方式最节省运算时间。正确数据统计、数据分析和数据挖掘
数据仓库
-
ARP是把计算机的IP地址地址转换成该机的物理地址。()预防死锁的方法很多,其中采用资源有序分配法,即系统将每类资源赋予一个编号,每一进程按编号顺序请求和释放资源,是为了破坏引起死锁的(14)条件。试题(13)利用有
- 电脑病毒是指()。下面说法不是项目基本特征的是______。关系数据库管理系统应能实现的专门关系运算包括().。使操作者身体不适的病菌
具有破坏性能自我复制的计算机程序#
不能正常运行的计算机程序
隐藏的文件项目
- 计算机信息系统安全专用产品检测机构应当对送检的计算机信息系统安全专用产品及时(),并将检测报告报送公安部计算机管理监察部门备案。VLAN用来定义一个______和隔离一个______。(选择两项)下面关于数字签名的说法错