正确答案: BC
风险评估报告 威胁分析报告
题目:下列报告中,不属于信息安全风险评估识别阶段的是()
解析:BCE
查看原题
举一反三的答案和解析:
[单选题]文中( 3 )处正确的答案是( )。
防火墙技术
[单选题]在话音编码时,我们可以使用A-律或μ-律编码对话音信号进行(34)来得到更好的听觉感受。
非均匀量化
解析:解析:本题考查话音信号数字化的基本概念。在ITU-T的G.711数字话音编码标准中制定了A-律压扩及μ-律压扩两种非均匀量化处理方法进行话音的PCM编码。
[单选题]信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列属于攻击方法的是(70)。Ⅰ.复制信息
全部
[单选题]若对某一寄存器某几位清零,可用一条指令(42)处理。
AND
解析:解析:假设,AX中存放需要处理的数:
[单选题]质量管理人员在安排时间进度时,为了能够从全局出发、抓住关键路径、统筹安排、集中力量,从而达到按时或提前完成计划的目标,可以使用______。
活动网络图
解析:解析:优先矩阵图也被认为是矩阵数据分析法,与矩阵图法类似,它能清楚地列出数据的格子,将大量数据排列成阵列,能容易了解和看到它是一种定量分析问题的方法。
[单选题]●以下关于测试时机的叙述中,正确的是(57)。
应该尽可能早的进行测试
[单选题]对于信息系统工程项目的变更,(37)是监理不应采取的处理措施。
对业主提出的任何变更提议给予支持
解析:解析:无论是业主方还是承建方提出的变更都必须经过变更管理委员会进行审核,监理方不能单独对项目各方提出的变更进行支持或否定,因此选择答案C。
[单选题]
B. guard
C. attachment
D. security
security
解析:解析:security:安全。
[单选题]对有序表R[0.29]进行二分查找的平均查找长度为(55)。
62/15
解析:解析:有序表A[0..29]的长度n为30,它的判定树的深度与具有30个结点的完全二叉树的深度相同,为[log2n]+1=5。深度为5的判定树,前面4层是满的,只有第5层有可能不满。由二叉树的性质1可知,第1到第4层的结点数依次为20,21,22,23,24,即依次为1,2,4,8,因而第5层上有30-(1+2+4+8)=15个结点。这些元素所在的层数即为成功查找它们所需比较的次数。故其平均查找长度为:(1×1+2×2+3×4+4×8+5×15)/30=124/30=62/15。