41 喜欢·20 浏览
单选题

成本预算过程中考虑项目进度计划可以:

A
确定项目组成部分,以便分配成本
B
将成本按照发生的时间进行阶段分配
C
为项目确定更好的监督方案
D
加强项目变更控制

题目答案

B

答案解析

暂无解析
举一反三
单选题

项目将要完成时, 客户要求对工作范围进行较大的变更。 项目经理应采取下面那种做法?

A
执行变更
B
将变更能造成的影响通知客户
C
拒绝变更
D
采用拖延战术

题目答案

B

答案解析

暂无解析
单选题

《计算机信息系统安全保护等级划分准则》( GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()

A
用户自助保护级
B
系统审计保护级
C
安全标记保护级
D
结构化保护级

题目答案

C

答案解析

暂无解析
单选题

以下关于认证技术的描述中,错误的是( )。

A
身份认证是用来对信息系统中实体的合法性进行验证的方法
B
消息认证能够验证消息的完整性
C
数字签名是十六进制的字符串
D
指纹识别技术包括验证和识别两个部分

题目答案

C

答案解析

暂无解析
单选题

恶意软件是目前移动智能终端上被不法分子利用最多、 对用户造成危害和损失最大的安全成胁类型。 数据显示,目前安卓平台恶意软件主要有( )四种类型。

A
远程控制木马、话费吸取类、隐私窃取类和系统破坏类
B
远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
C
远程控制木马、话费吸取类、隐私窃取类和恶意推广
D
远程控制木马、话费吸取类、系统破坏类和恶意推广

题目答案

A

答案解析

暂无解析
单选题

从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。

A
最小权限原则
B
纵深防御原则
C
安全性与代价平衡原则
D
Kerckhoffs原则

题目答案

D

答案解析

暂无解析
单选题

面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度 ,不属于隐私保护技术的是( )。

A
基于数据分析的隐私保护技术
B
基于微据失真的隐私保护技术
C
基于数据匿名化的隐私保护技术
D
基于数据加密的隐私保护技术

题目答案

A

答案解析

暂无解析
单选题

S/key口令是一种一次性口令生成方案,它可以对抗( )。

A
恶意代码攻击
B
暴力分析攻击
C
重放攻击
D
协议分析攻击

题目答案

C

答案解析

暂无解析
单选题

一个密码系统如果用 E表示加密运算, D表小解密运算, M 表示明文,C表示密文 ,则下面描述必然成立的是( )。

A
E(E(M))=C
B
D(E(M))=M
C
D(E(M))=C
D
D(D(M))=M

题目答案

B

答案解析

暂无解析
单选题

《网络安全法》 明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。

A
中央网络安全与信息化小组
B
国务院
C
国家网信部门
D
国家公安部门

题目答案

C

答案解析

暂无解析
单选题

密码分析者针对加解密算法的数学基础和某些密码学特性 ,根据数学方法破译密码的攻击方式称为( )

A
数学分析攻击
B
差分分析攻击
C
基于物理的攻击
D
穷举攻击

题目答案

A

答案解析

暂无解析