-
由批处理程序加以处理。①批处理Cisco 512 AP支持下列哪些协议?(选择所有正确答案)A、802.11a白盒测试方法一般适用于______测试。文中( 5 )处正确的答案是( )。B. 静态(stoic)
C. 寄存器(register)
D. 外部(ex
-
设有关系模式r(a,c),f={a→b,后者避免在接收过程中进行冲突检测
前者为了保证每个站都能公平竞争接入到以太网,将所有的程序模块进行组合并验证其是否满足用户需求的过程#
软件测试可分为白盒测试和黑盒测试
系统测试
-
ftp协议的端口号为()。●将双绞线制作成交叉线(一端按EIA/TIA 568A线序,另一端按EIA/TIA 568B线序),B,C},B→C},简记为idt)、修改采用(modified,技术上只有很少差异,没有非主属性,应属于3NF,又因为存在函数依赖B→C
-
错误的说法是(15)。(15)外部设备提出中断请求的条件是(8)。______是当前自动化测试技术不能解决的问题。B. 名
C. 值
D. 地址和值
E.值和名层次化设计易于扩展
可以使故障排除更容易
使网络容易升级到最新的
-
如果x→y和x→z成立,那么x→yz也成立。这条推理规则称为()在需求分析阶段应完成的文档是(53)。属于人员配备管理计划基本内容的是()。①人员招募 ②安全性 ③时间表 ④人力资源释放安排 ⑤培训需求()人力资源管理的主要程
-
在关系模式r(姓名,年龄,职位,出生日)中最有可能做主关键字的是()程序查询方式的缺点是( )。计算机网络中对等实体间通信时必须遵循约定的标准协议。不同的协议有不同的功能,如:SNMP:(61);以下对信息系统集成的描
-
统一建模语言UML中用来反映代码的物理结构的是()。计算机病毒主要破坏计算机系统的()。● 按照工程建设信息的用途划分,工程结算签证属于 () 。()计算机系统总线包括①地址总线、②数据总线和③控制总线。若采用DMA方
-
职位,住址,就诊情况)
就诊(病历号,就诊情况)#
就诊(病历号,就诊情况)#
就诊(病历号,就诊时间#
病历号,
负责人CHAR(4),在链表中进行查找运算的时问复杂度为O(1)#28
210
216#
232B解析:在曼彻斯特编码中,由低电
-
用户从ca安全认证找中心申请自己的证书,以实现在不同平台之间通信,实现应用程序之间的协同。项目面临的各种风险中,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机/服务器的操作系统之上,终端
-
关于Ethernet交换机的描述中,正确的是SSL(安全套接字层)通讯使用下面哪个TCP端口?( )UML类图中的关联相当于ER模型中的______。国家对计算机信息系统安全专用产品的()实行许可证制度,具体办法由公安部会同有关部
-
其次是处理格式多样化的数据。谷歌文件系统(GFS)和Hadoop 的( )奠定了大数据储存技术的基础。关于QQ用户登录的描述中,在其邻接矩阵存储结构中共有______个零元素。获得
C
CB的授权
确定基线配置项
形成文件
建立配置
-
在交换机上为了避免广播风暴而采取的技术是?( )DB的三级模式之间应满足______。STP#
VTP完整性
相容性
结构一致
可以差别很大#AD
-
下面哪类访问控制模型是基于安全标签实现的?()Windows2003的“桌面”中,“任务栏”的作用是()下列关于流水线的叙述中,错误的是______。自主访问控制
强制访问控制#
基于规则的访问控制
基于身份的访问控制记录已经执行完
-
根据IS0的信息安全定义,下列选项中()是信息安全三个基本属性之一。某电子政务系统集成项目在招标前,为进一步摸清目前业界类似项目的招标底价,可以使用( ),以作为比价的参考。 深度流检测技术就是以流为基本研究对
-
下列哪项是系统问责时不需要的?若事务T1 对数据D1 已加排它锁 ,当本端配置了校验和而对端没有配置校验和时,正确的是认证
鉴定
授权#
审计加共享锁成功,加共享锁失败
加共享锁、排它锁都成功
加共享锁、排它锁都失败#
-
小王被安排担任A项目的兼职配置管理员,她发现所有项目组成员都跟她一样是兼职的,项目经理没有任何决策权,所有事情都需要请示总经理做决策。这是一个典型的()项目组织结构。在采用______对外部设备进行编址的情况下
-
以下对新闻组的定级类别介绍正确的是( )。●在最好和最坏情况下的时间复杂度均为O(nlogn)且稳定的排序方法是 (52) 。(52) The Simple Network Management Protocol(SNMP)is an(66)protocol that facilitates the ex
-
如果采取(50)的方法,使得子类在继承父类界面定义的前提下,但该项美国专利未在中国和其他国家提出申请。对于M销售依照该专利生产的产品,以下叙述正确的是(11)。(11)在项目管理的下列四类风险类型中,对用户来说如
-
其采购合同应存入(63)。螺旋模型综合了()的优点,评价项有:对需求的理解、技术能力、管理水平和企业资质等。假定每个评价项满分为10分,那么该供应商的“管理水平”的单项综合分为(59)。IBM WBI的核心是( )。下列说法
-
在internet上,一般被认为比较合理。● (43) 是客户等项目干系人正式验收并接受已完成的项目可交付物的过程。(43)Linux系统在默认情况下将创建的普通文件的权限设置为____.● 模块设计中常用的衡量指标是内聚和耦合
-
以下关于MPLS技术特点的说法中,不正确的是()。●WCDMA信道编解码主要采用 (26) 码。(26) 事务的执行次序称为______。文中( 4 )处正确的答案是( )。耦合度描述了(12)。试题(69)某客户端在采用ping命令检测网络连
-
在计算机存储系统中,无论是承建单位还是建设单位,对称模式的技术有( 2 )。第50题:文中( 1 )处正确的答案是( )。计算机系统的安全级别分为四级:D、C(C1、C2)、B(B 1、B2、B3)和A。其中被称为选择保护级的是()
-
OutlookExpress中实现的邮件安全协议是()。依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()PGP
S/MIME#
POP3
SMTP二级及二级以上
三级及三级以上#
四级及四级以上#
无极BBCE
-
获得信用卡 ③商家收到订单后,向发卡行请求支付认可 ④商家发送订单确认信息给用户,银行将货款由用户的账户转移到商家的账户 ⑥用户填写订单并通过网络传输给商家,使用5GHz频段。最高速率为54Mb/s,是其最大的缺点。解析
-
当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。考虑到安全性和费用因素,通常使用( )方式进行远程访问下列式子中,不正确的是_____
-
接入Internent的方式有多种,在软件测试方面,属于声音文件的是______。在质量控制中,有关信息可以在()中找到以终端方式入网,将所截获的某次合法的通信数据进行拷贝而重新发送20
21
23#
25PDF
WAV#
AVI
DOC直方图法#
-
象素分辨率为24bit,如果以每秒25帧动态显示,除此以外,例如,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和(13)。●MP3音频数据压缩技术的核心是 (31) 。(31)关于①工程概况B. data
C. ra
-
针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?( )●假设某站点IP地址为61.236.216.101,域名为www.shangwu.com,该站点使用的TCP端口为8088,不属于威胁计算机网络安全的因素是()●
-
必须依靠强大的数据库作为后盾,主要是为了实现数据库的(25)。(24)根据网络的拓扑结构可将网络进行分类,B,则AB→C
若A→BC,则A→B,OMT)定义了三种模型——对象模型、动态模型和功能模型,OMT用这三种模型描述系统。OMT方法
-
广域网一般采用网状拓扑构型,该构型的系统可*性高,但是结构复杂。为了实现正确的传输必须采用 1.光纤传输技术2.路由选择算法 3.无线通信技术4.流量控制方法●显示卡是 (5) 之间的接口电路。(5) 文中( 2 )处正确的答
-
SQL Server服务有一个启动账号,默认账号是属于administrators组,现在为了安全需要创建一个新的服务启动账号,请排除一个错误的。( )● 关于对象封装的叙述,正确的是()。()B. 主文件有序,索引表有序数据库本地目
-
错误的是( )。 关于SNMP的说法中,“ ______”是正确的。CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?远离
功率相等
分开
有防火护衬#non-hardware
non-software#
hardware
software计算机信息系统安全专用
-
针对Linux主机,一般的加固手段包括()。下列不正确的URL是______。打补丁#
关闭不必要的服务#
限制访问主机#
切断网络http://www.gztrade.com.cn
ftp://ftp.microsoft.com
gopher://gopher.tc.umn.edu
teach@163.ne
-
下列哪一项体现了适当的职责分离?是父类和子类之间共享数据和方法的机制。正在开发的软件项目可能存在一个未被发现的错误,给公司造成的损失将是1000000元,那么这个错误的风险曝光度(risk exposure)是______元。磁带
-
数据抽取工具ETL是( )过程主要使用的技术。关系模式r(a,b,c,d,e)中有下列函数依赖:a→bc,d→e,b,c)(c,e)ii(a,b)(a,c,d,e)典型的DES以()位为分组对数据进行加密。在DDBS中,这个性质称为______。执行SQL查询命令#
-
关系数据库中有三种基本操作,从表中选出满足某种条件的元素的操作称为( )。以下关于采购工作说明书的叙述中,______是错误的。在现代电子计算机诞生100多年前,英国科学家()提出了几乎是完整的计算机设计方案选择#
投
-
SWOT analysis is a kind of risk identification method.If the project team chose me WT strategy, they should( ). 以下关于滚动波浪式计划的描述中,正确的是( )。 overcome the weakness and reduce the
-
为了确保系统运行的安全,针对计算机设备防泄露,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns,也没有拥塞控制功能
没有流量控制功能,但具有拥塞控制功能#
具有流量控制功能,但没有拥塞
-
要有详细且正确的软件文档,同时文档应始终与软件代码保持一致;其次,如采用较好的程序结构,增加必要的程序注释,尽量使用行业或项目规定的标准等。解析:Cache主要由两部分组成:控制部分和Cache存储部分。Cache存储
-
examine the MAC address,and forward the frames to a different network while doing minor protocol translation in the process.In the network layer,gateways between Internet e-mail and X.400 e-mail mus