刷刷题-logo
logo - 刷刷题
大学职业技能刷题工具
下载APP
【判断题】
网络广告地区不属于网络广告策划的主要内容。
A.
正确
B.
错误
参考答案:
参考解析:
.
刷刷题刷刷变学霸
举一反三
( ) is the application of planned, systematic quality activities to ensure that the project will employ all processes to meet requirements.
A.
Quality assurance
B.
Quality planning
C.
Quality control
D.
Quality cost
求援时需要提供给技术人员的信息主要有:( ) ①你所在单位和联系方式; ②系统的基础环境(如IP地址、系统名称、版本信息、网络状态); ③发生问题时间; ④故障现象(如系统运行缓慢、无法开机、软件无法使用、网页无法打开); ⑤屏幕提示的信息; ⑥技术人员解决故障需要的其它信息。
A.
①②③④⑤
B.
②③④⑤
C.
①③④⑤
D.
①②③④⑤⑥
相对于建筑工程监理,信息系统工程监理可视性差,而且相对而言在( )方面难较高。
A.
评审
B.
设计
C.
分析
D.
实施
信息系统工程项目变更是指在项目的实施过程中,由于项目环境或者其他原因而对项目的部分或者全部功能、性能、构架、技术、指标、集成方法、项目进度等做出的改变。项目变更在整个项目建设过程中必须得等有效地控制。一下关于变更控制的叙述中,( )是不正确的。
A.
对变更申请应当快速反应
B.
建设单位、承建单位都具有变更申请的权利
C.
应明确界定项目变更的目标
D.
需求变更只需要得到建设方确认即可
视频信息是连续的图像序列,( ) 是构成视频信息的基本元素。
A.
B.
C.
D.
像素
SNMPv2SNMPv2提供了几种访问管理信息的方法,其中属于SNMPv2特有的是 ( ) 。
A.
管理站与代理之间的请求/响应通信
B.
管理站与管理站之间的请求/响应通信
C.
代理到管理站的非确认通信
D.
代理向管理站发送到陷入报文
按照IETF定义的区分服务(Diffserv)技术规范,边界路由器要根据IP协议头中的( )字段为每一个IP分组打上一个称为DS码点的标记,这个标记代表了改分组的QoS需求。
A.
目标地址
B.
源地址
C.
服务类型
D.
段偏置值
在windows命令行窗口中进入nslookup交互工作方式,然后键入settype=mx,这样的设置可以( )。
A.
切换到指定的域名服务器
B.
查询邮件服务器的地址
C.
由地址查找对应的域名
D.
查询域名对应的各种资源
在运行Linux系统的服务器中,使用BIND配置域名服务器,主配置文件存放在( )。
A.
name.conf
B.
named.conf
C.
dns.conf
D.
dnsd.conf
假设网络的生产管理系统采用B/S工作方式,经常上网的用户数为100个,每个用户每分钟平均产生11个事务,平均事务量大小为0.06MB,则这个系统需要的传输速率为( )。
A.
5.28Mb/s
B.
8.8Mb/s
C.
66Mb/s
D.
528Mb/s
在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照( )位分组。
A.
128
B.
256
C.
512
D.
1024
高级加密标准AES支持的3中密钥长度中不包括( )。
A.
56
B.
128
C.
192
D.
256
管理站用SetRequest在RMON表中产生一个新行,如果新行的索引值与表中其他行的索引值不冲突,则代理产生一个新行,其状态对象值为( )。
A.
createRequest
B.
underCreate
C.
valid
D.
invalid
在windowsserver2003环境中有本地用户和域用户两种用户,其中本地用户信息存储在( )。
A.
本地计算机的SAM数据库
B.
本地计算机的活动目录
C.
域控制器的活动目录
D.
域控制器的SAM数据库中
PCM编码是把模拟信号数字化的过程,通常模拟语音信道的带宽是400Hz,则在数字化时采样频率至少为( )次/秒。
A.
2000
B.
4000
C.
8000
D.
16000
把交换机由特权模式转换到全局模式使用的命令是( )。
A.
interface f0/1
B.
config terminal
C.
enable
D.
no shutdown
利用的扩展ACL禁止用户通过telnet访问子网202.112.111.0/24的命令是( )。
A.
access-list 10 deny telnet any 202.112.111.0 0.0.0.255 eq 23
B.
access-list 110 deny udp any 202.112.111.0 eq telnet
C.
access-list 110 deny tcp any 202.112.111.0 0.0.0.255 eq 23
D.
access-list 10 deny tcp any 202.112.111.0 255.255.255.0 eq 23
设信道带宽为400Hz,信噪比为30dB,按照香农定理,信道容量为( )。
A.
4Kb/s
B.
16Kb/s
C.
40Kb/s
D.
120Kb/s
所谓正交幅度调制是把两个( )的模拟信号合成为一个载波信号。
A.
幅度相同相位相差90°
B.
幅度相同相位相差180°
C.
频率相同相位相差90°
D.
频率相同相位相差180°
假如有证书发放机构I1,I2用户A在I1获取证书,用户B在I2获取证书,I1和I2已安全交换了各自的公钥,如果用I1《A》表示由I1颁发给A的证书,A可通过( )证书链获取B的公开密钥。
A.
I1《I2》I2《B》
B.
I2《B》I1《I2》
C.
I1《B》I2《I2》
D.
I2《I1》I2《B》
在Windows系统中可通过停止( )服务来阻止对域名解释Cache的访问。
A.
DNS server
B.
Remote Procedure Call(RPC)
C.
Nslookup
D.
DNS Client
SNMPv2的( )操作为管理站提供了从被管理设备中的一次取回一大批数据的能力。
A.
GetNextRequest
B.
InformRequest
C.
SetRequest
D.
GetBulkRequest
以下地址属于自动专用IP地址(APIPA)的是( )。
A.
224.0.0.1
B.
127.0.0.1
C.
192.168.0.1
D.
169.254.1.15
以下关于访问控制列表的论述中,错误的是( )语句。
A.
访问控制列表要在路由器全局模式下配置
B.
具有严格限制条件的语句应放在访问控制的最后
C.
每一个有效的访问控制列表至少应包含一条允许语句
D.
访问控制列表不能过滤路由自己产生的数据
对高级语言源程序进行编译或解释的过程可以分为多个阶段,解释方式不包含( )。
A.
词法分析
B.
语法分析
C.
语义分析
D.
目标代码生成
从下面一条RIP路由信息中可以得到的结论是()。
A.
下一个路由更新将在36秒之后到达
B.
到达目标10.10.10.7的距离是两跳
C.
串口SO/1的IP地址是10.10.10.8
D.
串口SO/1的IP地址是10.10.10.7
机器字长为n的二进制数可以用补码表示( )个不同的有符号定点小数。
A.
2n
B.
2n-1
C.
2n-1
D.
2n-1-1
以太网采用的CSMA/CD协议。当冲突发生时要通过二进制指数后退算法计算,关于这个算法,以下论述中错误的是( )。
A.
冲突次数越多,后退的时间越长
B.
平均后退次数的多少与负载大小有关
C.
后退时延的平均值与负载大小有关
D.
重发次数达到一定极限后放弃发送
某网络拓扑图如下所示,若采用RIP协议,在路由器Rounter2上需要进行RIP声明的网络是()。
A.
仅网络1
B.
网络1、202.11.112.0/30和202.11.113.0/30
C.
网络1、网络2和网络3
D.
仅202.11.112.0/30和202.11.113.0/30
有较高实时性要求的应用()。
A.
电子邮件
B.
网页浏览
C.
VoIP
D.
网络管理
IIS服务身份验证方式中,安全级别最低的是()。
A.
NET PASSPORT身份验证
B.
集成Windows身份验证
C.
基本身份验证
D.
摘要式身份验证
Windows server2003采用IPSec进行保密通信,如果密钥交换采用”主密钥完全向前保密(PFS)”,则“身份验证和生成密钥间隔”默认值为480分钟和()个会话。
A.
1
B.
2
C.
161
D.
530
在Linux中,文件()解析主机域名。
A.
etc/hosts
B.
etc/host.conf
C.
etc/hostname
D.
etc/bind
SNMPv3新增了()功能。
A.
管理站之间通信
B.
代理
C.
认证和加密
D.
数据块检索
如果要检查本机的IP协议是否工作正常,则应该ping的地址是()。
A.
192.168.0.1
B.
10.1.1.1
C.
127.0.0.1
D.
128.0.1.1
下面的4个IPv6地址中,无效地址是()。
A.
:192:168:0:1
B.
2001:3452:4955:2367::
C.
2002:c0a8:101::43
D.
2003:dead:beef:4dad:23:34:bb:101
参加下面的网络连接图,4个选项是Host A的ARP表,如果HostA ping HostB,则ARP表中的哪一选项用来封装传输的帧?()。
A.
A
B.
B
C.
C
D.
D
一台主机的浏览器无法访问域名为www.sohu.com的网站,并且在这台计算机执行tracert命令时有如下信息:根据以上信息,造成这种现场的原因可能是()。
A.
该计算机IP地址设置有误
B.
相关路由器上进行了访问控制
C.
本地网关不可达
D.
本地DNS服务器工作不正常
id=5 gid=46 ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一()
A.
B.
一个中等规模的公司,3个不同品牌的路由器都配置了RIPv1协议。ISP为公司分配的地址块为201.113.210.0/24。公司希望通过VLSM技术把网络划分为3个子网,每个子网中有40台主机,下面的配置方案中最优的是()。
A.
转换路由协议为EIGRP,3个子网地址分别设置201.113.210.32/27、201.113.210.64/27和201.113.210.92/27
B.
转换路由协议为RIPv2,3个子网地址分别设置为201.113.210.64/26、201.113 210.128/26和201.113.210.192/26
C.
转换路由协议为OSPF,3个子网地址分别设置为201.113.210.16/28、201.113.210.16/28和201.113.210.48/28
D.
保持路由协议为RIPv1,3个子网地址分别设置为201.113.210.32/26、201.113.210.64/26和201.113.210/92/26
BO(Back Orifice)可以将主机中的信息自动发送到其他地方()
A.
B.
不是
发起大规模的DDoS攻击通常要控制大量的中间网络或系统y>()
A.
B.
大家所认为的对Internet安全技术进行研究是从_______时候开始的 uds:qbody()
A.
Internet 诞生
B.
第一个计算机病毒出现
C.
黑色星期四
搭线也是攻击的有效手段之一()
A.
B.
不是
主要检测的协议包括()
A.
HTPP、SNMP、ICMP、FTP
B.
HTTP、SMTP/POP3、FTP、TELNET
C.
HTTP、SNMP/POP3、FTP、TELNET
常见的密钥长度为64、128 、____、256、512、1024、2048()
A.
172
B.
182
C.
192
它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏()
A.
B.
身份确认中孤立性问题主要表现在()
A.
异构系统孤立登录和多种信息孤立登录
B.
异构平台孤立登录和多种应用孤立登录
C.
异构数据孤立登录和多种功能孤立登录
身份通常可以按______划分()
A.
区域、工作、系统、应用
B.
区域、系统、信息、服务
C.
区域、工作、业务、服务
身份的确认中的可靠性问题主要表现在()
A.
身份伪造、口令窃取、缺省口令、姓名口令和强度不够
B.
口令伪造、口令破解、缺省口令、明文口令和强度不够
C.
身份伪造、口令破解、缺省口令、虚设口令和强度不够
典型的邮件加密通常要通过____过程来实现()
A.
6
B.
7
C.
8
信息安全就是要保障源信息与目的信息(无论经过什么加工、处理、传输)的真实与准确性()
A.
B.
摘要算法不属于非对称算法()
A.
B.
加密技术中封装这一重要环节采用的关键技术仅是摘要算法()
A.
B.
数字签名比较的是摘要结果长度是否都是128位的()
A.
B.
通常密钥的长度越长的算法安全性就越高()
A.
B.
不使用密钥的变换就一定不是加密算法()
A.
B.
1024、2048 位密钥通常为非对称加密使用的密钥()
A.
B.
行政法规(条例)是由那个部门通过的?()
A.
人民代表大会
B.
国务院
C.
政府部门
我国的信息安全行政法律体系有那几部分组成?()
A.
法律
B.
行政法规和部门规章
C.
法律、行政法规和部门规章
我国《刑法》中规定的“非法侵入计算机信息系统罪”是指()
A.
侵入国家事务、国防建设、尖端技术领域的计算机信息系统,没有破坏行为。
B.
侵入国家事务、国防建设、尖端技术领域的计算机信息系统,有破坏行为。
C.
a和b都是
我国《刑法》中第几条规定了“破坏计算机信息系统罪”()
A.
第二百八十五条
B.
第二百八十六条
C.
第二百八十七条
对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由那个部门归口管理?()
A.
国家安全部
B.
公安部
C.
信息办
《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的()
A.
保密局
B.
公安部
C.
密码办
《计算机信息系统安全专用产品检测和销售许可证管理办法》是在什么时候颁布的?()
A.
1997年
B.
1998年
C.
1999年
1985年,美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Com puter System Evaluation Criteria)俗称()
A.
橘皮书
B.
白皮书
C.
黄皮书
美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Computer Sy stem Evaluation Criteria),并根据所采用的安全策略、系统所具备的安全功能将系统分为几类几个安全级别?()
A.
三类七级
B.
四类七级
C.
四类六级
国家推荐标准《信息技术安全性评估准则》,等同采用了国际标准(ISO15408-1999),它的安全保证级分了几级?()
A.
五级
B.
六级
C.
七级
《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了几个等级?()
A.
三个
B.
四个
C.
五个
计算机信息系统安全等级保护的等级是由那几个因素确定()
A.
根据计算机信息系统面临的风险
B.
根据计算机信息系统资源的经济和社会价值及其面临的风险
C.
根据计算机信息系统价值
《计算机信息系统安全保护等级划分准则》是什么时候强制执行的?()
A.
2001年
B.
2000年
C.
1999年
安全等级保护管理的对象:()
A.
重点维护国家事务、经济建设、尖端科学技术、公共网络等重要领域的计算机信息系统的安全。
B.
重点维护经济建设、国防建设、尖端科学技术、公共网络等重要领域的计算机信息系统的安全。
C.
重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
计算机信息系统等级保护对安全需求的四性(保密性、完整性、可用性、不可否认性)的要求()
A.
体现了信息系统资产的相对价值。
B.
不能体现了信息系统资产的相对价值
C.
部分体现了信息系统资产的相对价值
如一个计算机信息系统内具有多个子网的,可___()
A.
应实行不同级安全保护
B.
全部实行同级安全保护
C.
自主实行保护或不保护
如何综合计算得到系统资产价值的总值()
A.
根据系统实际情况对安全需求的四个因素进行单独分析计算。
B.
根据系统实际情况对安全需求的四个因素进行单独分析,得出各自相应的权值,并综合计算得到系统资产价值的总值。
C.
根据系统实际情况对与业务职能的相关程度、影响程度、范围和无形损失等因素确定
计算机信息系统资产价值分类:()
A.
由信息和计算机信息系统的完整性、可用性、不可否认性确定
B.
由信息和计算机信息系统的保密性、完整性、不可否认性确定
C.
由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定
计算机信息系统面临的威胁的确定()
A.
由计算机信息系统面临的最高威胁确定
B.
由计算机信息系统面临的最大概率的威胁确定
C.
由计算机信息系统面临的最底威胁确定
最低级别的威胁--无意的或意外的事件是指()
A.
系统的脆弱性
B.
被电源线绊倒、用户误操作。
C.
不太熟练的黑客、网络监听。
最高级别的威胁--占有丰富程度资源的特别熟练的攻击者是指()
A.
国际恐怖分子、敌对国家。
B.
被电源线绊倒、用户误操作。
C.
不太熟练的黑客、网络监听。
等级保护三级的安全功能要素增加了()
A.
强制访问控制、身份鉴别和数据完整性
B.
客体重用、标记
C.
强制访问控制、标记
计算机信息系统的安全等级需求确定:()
A.
以二维模型(第一维为资产价值类别、第二维为威胁)的交叉点导出安全保护等级。
B.
以一维模型资产价值类别导出安全保护等级。
C.
以一维模型威胁导出安全保护等级。
等级保护一级的安全功能要素为()
A.
自主访问控制、身份鉴别和数据完整性
B.
自主访问控制、身份鉴别、数据完整性和客体重用
C.
自主访问控制、身份鉴别、数据完整性和审计
等级保护四级的安全功能要素增加了()
A.
强制访问控制、身份鉴别和数据完整性
B.
强制访问控制
C.
隐蔽信道分析、可信路径
等级保护五级的安全功能要素增加了()
A.
数据完整性
B.
可信恢复
C.
强制访问控制、标记
客户端的一次一密的密码通常是通过密码发生器产生的()
A.
B.
C注册的认证机构()
A.
B.
在实现信息安全的目标中,信息安全技术和管理之间的关系以下哪种说法不正确?()
A.
产品和技术,要通过管理的组织职能才能发挥最好的作用
B.
技术不高但管理良好的系统远比技术高但管理混乱的系统安全
C.
信息安全技术可以解决所有信息安全问题,管理无关紧要
D.
实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程
ISO17799是由以下哪个标准转化而来的?()
A.
BS7799-1
B.
BS7799-2
C.
SSE-CMM
D.
橘皮书
信息安全风险评估应该()
A.
只需要实施一次就可以
B.
根据变化了的情况定期或不定期的适时地进行
C.
不需要形成文件化评估结果报告
D.
仅对网络做定期的扫描就行
公安机关接到经销单位申领许可证的申请后,将及时进行审查,并在_____日作出回复()
A.
20
B.
30
目前我国提供信息安全从业人员资质-CISP认证考试的组织是()
A.
中国信息安全产品测评认证中心
B.
公安部公共信息网络安全监察局
C.
信息安全产业商会
D.
互联网安全协会
WYX属于文件型病毒()
A.
B.
发现来历不明的邮件,杀毒软件又未能报警,可以将邮件转发给国家计算机病毒应急处理中心的邮箱Sos@antivirus-China.org.cn()
A.
B.
CIH病毒属于恶性病毒,同时它会感染所有的EXE文件()
A.
B.
CERT是计算机紧急响应小组的英文缩写,世界各国大都有自己CERT,我国的CERT是()
A.
互联网安全协会
B.
国家计算机网络与信息安全管理中心
C.
公安部公共信息网络安全监察局
D.
中国信息安全产品测评认证中心
在KMP模式匹配算法中,需要求解模式串p的next函数值,其定义如下(其中,j是字符在模式串中的序号)。对于模式串“abaabaca”,其next函数值序列为()。
A.
01111111
B.
01122341
C.
01234567
D.
01122334
高质量的文档所应具有的特性中,不包括()。 D.无重复性,同一软件系统的几个文档之间应该没有相同的内容,若确实存在相同内容,则可以用“见**文档**节”的方式引用
A.
针对性,文档编制应考虑读者对象群
B.
精确性,文档的行文应该十分确切,不能出现多义性的描述
C.
完整性,任何文档都应当是完整的、独立的,应该自成体系
D.
无重复性,同一软件系统的几个文档之间应该没有相同的内容,若确实存在相同内容,则可以用“见**文档**节”的方式引用
设下三角矩阵(上三角部分的元素值都为0)A[0..n,0..n]如下所示,将该三角矩阵的所有非零元素(即行下标不小于列下标的元素)按行优先压缩存储在容量足够大的数组M[]中(下标从1开始),则元素A[i,j](0≤i≤n,j≤i)存储在数组M的()中。
A.
A
B.
B
C.
C
D.
D
发现有人利用计算机病毒进行攻击、破坏应上报当地公共信息网络安全监察部门()
A.
B.
对n个元素的有序表A[i..n]进行顺序查找,其成功查找的平均查找长度(即在查找表中找到指定关键码的元素时,所进行比较的表中元素个数的期望值)为()。
A.
n
B.
(n+1)/2
C.
log2n
D.
n2
相关题目:
打开"刷刷题APP",使用更方便
打开APP