logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

30. 伪指令[1]语句没有对应的机器指令[2],汇编时对伪指令进行处理,可完成数据定义、存储区分配、段定义、段分配、指示程序开始和结束等功能。( )

—UDP用户数据报的首部的十六进制表示是:06320045001CE217。试求源端口、目的端口、用户数据报的总长度、数据部分长度。这个用户数据报是从客户发送给

在PHP中,用于输出内容的函数是:A. echoB. printC. printfD. output

原型法是将原型作为对现实的一个________________________解答,从而使系统开发风险达到较为满意的程度。近似或模拟(1)下列哪一个是输出设备?CA)鼠标B)键盘C)数/模转换器D)模/数转换器(2)下列叙述中,错误的是AA)系统软件是在应用软件基础上开发的B)系统软件应提供友好的人机界面C)系统软件与硬件密切相关D)系统软件与具体应用领域无关(7)软件生命周期的瀑布模型,典型地刻画了软件生命周期的阶段划分,它将软件生命周期划分为8个阶段,并将它们归纳3个时期,以下哪一个是正常的开发顺序?BA)开发其、运行期、计划期B)计划期、开发期、运行期C)开发期、计划期、运行期D)计划期、运行期、开发期(8)软件工程学一般包括软件开发技术和软件工程管理两方面的内容,软件工程经济学是软件工程管理的技术内容之一,它专门研究CA)软件开发的方法学B)软件开发技术和工具C)软件成本效益分析D)计划、进度和预算(9)软件的结构化开发过程各阶段都应产生规范的文档,以下哪个是在设计阶段应产生的文档?CA)可行性分析报告书B)软件需求说明书C)软件设计规格说明书D)软件测试报告书(10)软件需求分析时常采用数据字典对数据流图中包含的所有元素进行定义,其定义的条目内容主要是AA)数据流、数据存储、数据项和加工B)一般信息、名字、别名和描述C)数据类型、数据长度和结构D)数据取值范围、使用频率和方式(11)软件结构是软件模块间关系的表示,软件模块之间的关系可以有多种,以下哪种不是其最基础的关系?DA)调用关系B)包含关系C)嵌套关系D)网状关系(13)测试是为了发现程序中的错误而执行程序的过程,下述有关测试的论述中错误的是BA)证明错误存在B)证明错误不存在C)发现程序的错误D)提供诊断信息(14)软件测试一般是通过设计测试实例来实现,它又分为黑箱法和白箱法两类,经验表明,在黑箱测试可选的多种方法中,往往首先使用的是BA)等价分类法B)边界值分析法C)因果图法D)错误推断法(15)软件质量虽然是难于定量度量的软件属性,但仍能提出许多重要的软件质量指标,它们分别与软件产品的运行、修改和转移有关,以下哪个是与软件产品转移不密切相关的软件特性?BA)可移植性B)可靠性C)可重用性D)互运行性(25)运用系统的观点,从企业全局出发设计企业的计算机信息系统是下列哪个阶段的任务?CA)EDP阶段B)TPS阶段C)MIS阶段D)DSS阶段(26)实践证明,导致信息系统失败的因素主要是:AA)社会因素B)技术因素C)资金因素D)领导因素(27)建立信息系统总体规划的主要考虑是:CA)节省开发费用B)便于子系统开发C)避免子系统之间不协调D)易于领导开发工作(28)如某企业已有一支(比如4—5人)计算机程序员队伍,领导也很重视信息系统建设,则可采取的较好开发方式是:DA)自行开发B)委托开发C)购买软件包D)联合开发(29)在信息系统的设备配置时合适的是:BA)尽量采用先进的技术B)采用成熟的先进技术C)采用已经使用过的技术D)购买最便宜的技术(30)收集和整理系统数据的组织或人员是:AA)业务分析员B)信息资源委员会C)最终用户委员会D)系统分析设计员(31)自顶向下开发方法的优点之一是DA)开发周期短B)开发费用低C)对系统分析人员要求低D)能支持信息系统整体化(32)精确的市场预测功能属于AA)管理控制子系统B)战略计划子系统C)执行控制子系统D)高层管理子系统(33)有关企业模型,正确的描述是AA)现行系统的优化B)仅由业务人员建立C)与现行系统完全一致D)反映全部经营活动(34)关于决策支持系统和管理信息系统之间的区别,正确的说法是CA)MIS的目标是提高效益,DSS的目标是提高管理水平B)MIS强调分散管理,DSS强调集中管理C)MIS主要面向结构化系统,DSS处理半结构、非结构化系统D)MIS强调模型应用,DSS强调数据分析(35)以下关于数据分析的描述,哪一个是正确的?AA)描述数据间的联系及其结构B)实现方法是从局部到全局C)可从组织机构图抽象出来D)其中数据流向是不可逆的(36)决策支持系统的作用是:CA)只支持高层人士决策B)只支持专业人员进行决策C)辅助各层人士决策D)代替一般人员进行决策(40)系统分析是信息系统开发中的一个重要阶段。系统分析AA)主要是功能分析B)是分析性能C)结果是得到系统目标D)目的是了解现行系统(41)关于业务分析的描述,正确的是BA)业务分析的目的是确定业务机构B)业务分析时进行业务调查并绘制业务流程图C)业务分析确定的职能应以业务机构为依据D)根据业务机构划分子系统(42)系统设计的原则之一是CA)严格遵循可行性分析报告B)主要考虑技术的先进性C)体现系统的可扩展性与可变性D)先详细设计后总体设计(43) BSP方法包括很多研究步骤,其中“确定企业资源管理中所需要的、逻辑上相关的决策和活动”是属于下列哪个步骤完成的任务?AA)定义企业过程B)定义数据类C)分析现行系统D)定义信息总体结构(44)关于BSP目标的描述中,错误的是BA)提供一个信息系统规划B)基于企业组织机构来建设信息系统C)将数据作为企业资源来管理D)确定信息系统的优先顺序(46) BSP方法的一个重要步骤是定义数据类。以下关于定义数据类目的描述中,错误的是CA)发现企业过程间目前的和潜在的数据共享B)了解目前企业支持企业过程的数据的准确性、及时性和可得性C)设计应用数据库模型D)确定各个企业过程产生和使用了什么样的数据(47)材料是企业的一种支持资源,它也具有生命周期。其中“材料的库存控制”属于其生命周期中的BA)需求阶段B)经营管理阶段C)获取阶段D)回收或分配阶段(48) C/U矩阵是BSP方法和战略数据规划方法中的一个重要工具。以下对C/U矩阵作用的描述中错误的是DA)划分子系统B)检查遗漏的过程和数据C)确定每个子系统的范围D)反映组织机构(53)只要企业的目的保持不变,企业模型应该保持正确和有效。这个特性称为CA)完整性B)适用性C)持久性D)安全性(55)下列是关于信息系统开发策略的假设。DⅠ.所有的需求能被预先定义Ⅱ.有快速的系统建造工具Ⅲ.项目参加者之间通常能够清晰地进行通信Ⅳ.需要实际的、可供用户参与的系统模型Ⅴ.大量的反复是不可避免的,应该加以鼓励以上假设中,属于原型化方法开发策略的基本假设是A)Ⅰ、Ⅱ和ⅣB)Ⅱ、Ⅲ和ⅣC)Ⅱ、Ⅲ和ⅤD)Ⅱ、Ⅳ和Ⅴ(56)以下是关于系统开发策略特点的描述。DⅠ.阶段的顺序性和依赖性Ⅱ.先进行逻辑设计,后进行物理设计Ⅲ.使信息需求的定义工作更为直观、简单Ⅳ.降低了系统开发费用Ⅴ.缩短了开发周期Ⅵ.更加强调用户的积极参与其中属于原型化策略特点的是A)Ⅰ、Ⅳ、Ⅴ和ⅥB)Ⅱ、Ⅲ、Ⅴ和ⅥC)Ⅰ、Ⅱ、Ⅲ和ⅥD)Ⅲ、Ⅳ、Ⅴ和Ⅵ(57)以下哪种情况不适合应用原型化策略?CA)用户能够积极参与项目的开发B)用户需求不明确C)对已运行的系统进行补充、完善D)联机事务处理系统(58)以下选项中,哪项不是信息系统开发使用原型法的主要原因?DA)为了构造一个工作演示模型以便从用户取得反馈意见B)为了得到一个更直观、更形象的需求说明C)为了能及早发现系统开发的难点D)为了避免大量的重复开发和返工(59)提供有效集成化字典是一项关键的软件需求,它在原型化生命周期的哪一步提供?CA)识别基本需求B)模型检验C)原型修正和改进D)开发工作模型(60)需求定义包括很多内容。其中一般首先应确定的、最基本的是用户对信息系统的CA)性能需求B)可靠性需求C)功能需求D)开发费用和开发周期需求

【单选题】查看IP地址的命令是?A. ping ipB. ipconfig/allC. telnet ipD. show ip

Apache服务器的默认网站根目录是()。A. /etc/httpdB. /usr/local/apacheC. /home/httpdD. /var/www/html

1【单选题】TCP协议的特点是()。A. 无连接B. 可靠传输C. 不可靠D. 加密

[判断题] 设计和开发的输出应包含或引用产品的接收准则。A. 正确B. 错误

在MySQL中,用于向表中插入新数据的SQL语句是()。A. SELECTB. INSERT INTOC. DELETED. UPDATE

________计算机病毒通常是()。A.一个标记B.一个文件C.一段程序代码D.一条命令在公钥[1]加密系统中,发送方用接收方的公钥加密报文,接收方使用()密报文。A.接收方的公钥B.发送方的私钥[2]C.接收方的私钥D.发送方的公钥哈希算法主要决信息安全[3]存在的()问题。A.机密性B.抗否认性C.可用性D.完整性在RSA中,若取两个质数p=7、q=13,则其欧拉函数φ(n)的值是()A.112B.72C.84D.91RSA算法建立的理论基础是( )A.大数分B.替代和置换C.离散对数D.散列函数如果发送方用自己的私钥加密消息,则可以实现( )。A.鉴别B.保密与鉴别C.保密而非鉴别D.保密性如果A要和B安全通信,则B不需要知道( )。A.的私钥B.的公钥C.B的私钥D. A的公钥通常使用( )验证消息的完整性。A.对称密算法B.消息摘要C.公钥密算法D.数字信封两个不同的消息摘要具有相同散列值时,称为()。A.签名B.攻击C.冲突D.散列与对称密钥加密技术相比,公钥加密技术的特点是()。A.可以实现数字签名B.加密和密速度快C.密钥分配复杂D.密钥的保存数量多确定用户的身份称为()。A.审计B.授权C.身份认证D.访问控制[4]下列哪项技术不能对付重放攻击[5]()。A.一次性口令[6]机制B.挑战—应答机制C.线路加密D.往认证[7]消息中添加随机数有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的验证码,这是为了对付()。A.窃听攻击B.选择明文攻击[8]C.危及验证者的攻击D.重放攻击关于认证机构CA,下列哪种说法是错误的。()A.CA的核心职能是发放和管理用户的数字证书B.CA有着严格的层次结构,其中根CA要求在线并被严格保护C.A可以通过颁发证书证明密钥的有效性D.CA是参与交易的各方都信任的且独立的第三方机构组织密钥交换[9]的最终方案是使用()。A.消息摘要B.公钥C.数字信封D.数字证书CA用()签名得到数字证书。A.自己的公钥B.自己的私钥C.用户的公钥D.用户的私钥数字证书是将用户的公钥与其()相联系。A.序列号B.身份C.私钥D.CA证书中不含有以下哪项内容()。A.主体名B.颁发机构C.序列号D.主体的私钥为了验证CA(非根CA)的证书,需要使用()。A.该CA的公钥B.用户的公钥C.上级CA的公钥D.该CA的私钥网页篡改是针对()进行的攻击。A.网络层B.应用层C.表示层D.传输层[10]下面关于病毒的叙述正确的是()。A.BC都正确B.病毒能够自我复制C.病毒可以是一个程序D.病毒可以是一段可执行代码DDoS攻击破坏了()。A.完整性B.保密性C.可用性D.真实性从系统结构上来看,入侵检测系统[11]可以不包括()。A.分引擎B.数据源C.响应D.审计通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A.事件数据库B.事件产生器[12]C.响应单元D.事件分器基于网络的入侵检测系统的数据来源主要是()。A.系统的审计日志B.应用程序的事务日志文件C.系统的行为数据D.网络中的数据包误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A.审计日志B.异常模型C.规则集处理引擎D.网络攻击特征库防火墙的局限性不包括以下哪项()。A.防火墙不能防御绕过了它的攻击B.防火墙不能消除来自内部的威胁C.防火墙不能对用户进行强身份认证D.防火墙不能阻止病毒感染过的程序和文件迸出网络IPSec提供()层的安全性。A.物理层B.网络层C.应用层D.运输层SSL层位于()与()之间。A.应用层,传输层B.网络层,数据链路[13]层C.传输层,网络层D.数据链路层,物理层SSL用于客户机—服务器之间相互认证的协议是()。A.SSL握手协议B.SSL警告协议C.SSL更改密码规范协议D.SSL记录协议SET提出的数字签名新应用是()。A.双重签名B.数字时间戳C.门限签名D.盲签名[14]SSL协议提供的基本安全服务不包括()。A.保证数据完整B.服务器证书[15]C.加密服务D.认证服务SET的主要目的与()有关。A.浏览器与服务器之间的安全通信B. Internet上的安全信用卡付款C.数字签名D.消息摘要SET中的()不知道付款信用卡的细节。A.签发人B.商家C.客户D.付款网关代理服务器[16]型防火墙工作在OSI的()。A.应用层B.传输层C.数据链路层D.网络层不属于被动防御保护技术的是()。A.密码技术B.物理保护与安全管理C.防火墙技术D.入侵检测系统Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,可以防止()。A.IP欺骗B.暴力攻击C.缓存溢出攻击D.木马向有限的空间输入超长的字符串是哪一种攻击手段?()A.IP欺骗B.拒绝服务C.网络监听[17]D.缓冲区溢出IPSec的组成不包括()。A.MD5B.IKEC.AHD.ESP蜜网[18]陷阱系统属于哪种安全技术策略?()A.防火墙B.加密C.入侵检测D.漏洞扫描数字水印[19]属于()技术。A.非对称密码B.信息隐藏C.密钥管理[20]D.数字签名RSA密码算法[21]属于()密码体制[22]。A.古典B.单钥C.对称D.公钥凯撒(Kaesar)密码是一种有代表性的古典密码体制,其密码体制采用的是()。A.多表代换密码B.多字母代换密码C.单表代换密码D.轮换密码不属于PPP认证机制的是()。A.PAPB.AAAC.EAPD.CHAP以下协议中,哪个协议包含有安全机制?()A.TCPB.IPC.HTTPD.IPSec求最大公因子gcd(72,756)=()。A.36B.9C.18D.72不属于经典密码体制的是()。A.多字母代换密码B.多表代换密码C.单表代换密码D.分组密码[23]加密技术主要决信息安全存在的()问题。A.机密性B.可用性C.完整性D.抗否认性漏扫工具Shed的作用是()。A.获取账户口令B.端口扫描C.共享目录扫描D.IIS漏洞扫描最大公因子gcd(18,24)=()。A.6B.3C.12D.4简答请列举有哪些信息安全隐患?简述IPSec中两种工作模式的区别。试列举网络各层相关的安全协议。简述P盒和S盒的作用。简述信息安全的五大特征。简要描述配置防火墙的两条基本规则。简述网络信息安全的目标。简述公钥加密体制用于数字签名和数据保密的区别。简述公共入侵检测框架CIDF的组成及基本工作流[24]程。简述防火墙的典型体系结构有哪几种?简要描述一次完整的网络攻击的过程。试述常用的黑客攻击方法有哪些?填空认证主要包括--和--两种。正整数n的--是指小于n并与n互素的非负整数的个数。访问控制三要素包括--、--和--。根据RSA算法原理,选择两个素数p为3,q为11,计算密钥对[25](n,e)= --和(n,d) =--。在Windows中对用户账户的安全管理使用了安全账号管理器SAM,其保存口令信息的两种方式分别是--和--。根据入侵检测的信息来源不同,可以分为两类:基于--的IDS和基于--的IDS。一个典型的PKI应用系统包括五个部分:--、--、--、--证书作废系统、密钥备份及恢复系统、应用程序接口[26]。屏蔽子网防火墙是既有--的功能,又能在--进行代理,能从链路[27]层到应用层进行全方位安全处理。根据检测原理,入侵检测系统分为--和--。根据Shannon原理,设计密码系统的两种基本方法是--和--。IPSec提供--层的安全性。计算机网络[28]中的三种加密技术包括--、--和--。AH和ESP安全协议的两种工作模式是--和--。信息安全的基本目标是保护信息的--、--、--。防火墙设计的基本原则是--和--。

  • 458
  • 459
  • 460
  • 461
  • 462
  • 463
  • 464
  • 465
  • 466
  • 467
  • 468

热门问题

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号