5 喜欢·54 浏览
单选题

下列事项是整个项目综合管理的一部分,除了:

A
项目计划执行
B
项目计划开发
C
进度控制
D
整体变化控制

题目答案

C

答案解析

暂无解析
举一反三
单选题

核心计划过程有明确的依赖关系,在大多数项目中要以同样的顺序必须完成。下列哪一项符合核心计划过程的正确顺序:

A
范围规划--范围定义--活动排序--活动工期估计
B
范围定义--范围规划--活动定义--活动排序--活动工期估计
C
范围规划--范围定义--活动排序--活动定义--活动工期估计
D
活动工期估计--范围规划--范围定义--活动定义--活动排序

题目答案

A

答案解析

暂无解析
单选题

根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()

A
仅知密文攻击
B
选择密文攻击
C
已知密文攻击
D
选择明文攻击

题目答案

B

答案解析

暂无解析
单选题

《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()

A
用户自助保护级
B
系统审计保护级
C
安全标记保护级
D
结构化保护级

题目答案

C

答案解析

暂无解析
单选题

1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

A
Shannon
B
Diffie
C
Hellman
D
Shamir

题目答案

A

答案解析

暂无解析
单选题

密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k=3,依次对密文“zhonggguo”进行加密,则相应的密文为()

A
ckrqjjxr
B
cdrqjjxr
C
Akrqjjxr
D
Ckrqiixr

题目答案

A

答案解析

暂无解析
单选题

在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。

A
可用性
B
保密性
C
可控性
D
完整性

题目答案

D

答案解析

暂无解析
单选题

计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()

A
保护目标计算机系统
B
确定电子证据
C
收集电子数据、保全电子证据
D
清除恶意代码

题目答案

D

答案解析

暂无解析
单选题

数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()

A
版权保护
B
票据防伪
C
证据篡改鉴定
D
图像数据

题目答案

D

答案解析

暂无解析