11 喜欢·221 浏览
单选题

张教授的断定如果为真,最能支持以下哪项结论?( )

A
在目前见到的米开朗基罗的壁画中,不可能准确区分哪些是初始的,哪些是后来添加的痕迹。
B
去掉任何后来添加的痕迹所恢复的米开朗基罗壁画,很可能并不完全体现米开朗基罗本人的意图。
C
在目前的米开朗基罗壁画中去掉任何后来添加的东西,不一定就能完全恢复该壁画的初始面貌。
D
米开朗基罗壁画中后来添加的东西,除了画家本人外,不可能出自其他人之手。

题目答案

B

答案解析

选项n正是张教授所要表达的意思。 选项C不正确。因为题干中史密斯和张教授两人讨论的其实是关于如何对待米开朗基罗的壁画,才能体现其本人的意图的问题,而不是关于如何对待米开朗基罗的壁画,才能恢复其原貌的问题。
举一反三
单选题

数据的物理独立性是指当数据库的______。

A

B.

B
内模式发生改变时,数据的逻辑结构不需要改变
C

D.

D
内模式发生改变时,数据的物理结构不需要改变

题目答案

B

答案解析

暂无解析
单选题

以下哪项陈述为真,能使七名雇员的分配得到完全的确定?( )

A
F和w分配到生产部。
B
C和Y分配到销售部。
C
I和w分配到销售部。
D
I和w分配到生产部。

题目答案

C

答案解析

如果广告c排在由四个广告组成的那一组中,不妨设为A组,则根据条件(4)可推出H在B组。再根据条件(5)可推出L也在B组。最后,根据条件(2)可推出K在B组并且排在三个广告的中间。这样,B组三个广告的排列情况是HKL或LKH。所以,选项C是正确的。
单选题

某单位允许其内部网络中的用户访问Internet。由于业务发展的需要,现要求在政务网与单位内部网络之间进行数据安全交换。适合选用的隔离技术是(1)。

A
防火墙
B
多重安全网关
C
网闸
D
VPN隔离

题目答案

C

答案解析

网闸是一种物理隔离技术,它使能够访问Internet的单位内部网络(即非涉密网络)和政务网(即涉密网络)之间在物理上不同时连接,对攻击防护较好。 防火墙、多重安全网关、VPN隔离等技术均属于基于软件保护的逻辑隔离技术。这些逻辑实体易被操纵,使得涉密网机密数据的安全寄托在用概率来作判断的防护上。
单选题

部署桌面计算机安全管理系统的意义不包括(2)。

A
及时更新桌面计算机的安全补丁,并实现动态安全评估
B
完善密钥管理体制,防止外来计算机非法接入
C
确保本单位的计算机使用制度得到落实,实现计算机的资产管理和控制
D
出现安全问题后,可以对有问题的IP/MAC/主机名等进行快速的定位

题目答案

B

答案解析

建立桌面计算机安全管理系统的意义在于解决大批量的计算机安全管理问题。具体表现如下。 ①加强桌面计算机的安全性。例如,通过批量设置计算机的安全保护措施提高桌面计算机的安全性,及时更新桌面计算机的安全补丁,减少被攻击的可能。 ②实现动态安全评估,实时评估计算机的安全状态及其是否符合管理规定。例如,评估计算机的网络流量是否异常、计算机是否做了非法操作(拨号上网、安装游戏软件等),以及计算机的安全设置是否合理等。 ③批量管理设置计算机。例如,进行批量的软件安装、批量的安全设置等。 ④防止外来计算机非法接入
单选题

乙公司参加一个网络项目的投标,为降低投标价格以增加中标的可能性,乙公司决定将招标文件中的一些次要项目(约占总金额的3%)作为可选项目,没有计算到投标总价中,而是另作一张可选价格表,由招标方选择是否需要。评标时,评委未计算可选价格部分,这样乙公司因报价低而中标。实施时,甲方提出乙方所说的可选项是必须的,在招标文件中已明确说明,要求乙方免费完成。针对这些所谓可选项目,最可能的结果是______。

A
在甲方追加经费后乙公司完成
B
乙公司免费完成
C
甲方不追加经费,相应部分取消
D
甲方起诉到法院

题目答案

B

答案解析

本题考查项目管理中招投标方面的基本知识。 招标书是描述用户需求的重要文件,无特殊情况时,双方都应以此为依据。由于本题涉及的金额不大,乙方一般会免费完成。
单选题

以下关于入侵防御系统(IPS)的描述中,错误的是(3)。

A
IPS产品在网络中是旁路式工作,能保证处理方法适当而且可预知
B
IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流
C
IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容
D
如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源

题目答案

A

答案解析

IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容。其设计旨在对网络流量中的恶意数据包进行检测,对攻击性的流量进行自动拦截,使它们无法造成损失。如果检测到攻击企图,IPS就会自动地将攻击包丢掉或采取措施阻断攻击源,而不把攻击流量放进内部网络。 串接式部署是IPS区别于IDS的主要特征,即IDS产品在网络中是旁路式工作,IPS产品在网络中是串接式工作。串接式工作保证所有网络数据都经过IPS设备,IPS检测数据流中的恶意代码,核对策略,在未转发到服务器之前,将信息包或数据流拦截。由于IPS
单选题

在采用CSMA/CD控制方式的总线网络上,假定τ=总线上单程传播时间,T0=发送一个帧需要的时间(=帧长/数据率),a=/T0。信道利用率的极限值为______。

A

B.

C

D.

题目答案

A

答案解析

本题考查应用数学中概率统计知识的应用。 信道利用率达到极限的条件是:一个节点发送的一个帧到达目的地后,某一个节点接着发送,介质没有空闲,也没有出现冲突的情况。此时,发送1帧的时间是T0,帧的传播延迟是τ,总时间为T0+τ,利用率为T0/(T0+τ)=/(1+a)。
单选题

从工作流中的任务角度建模,可以依据活动和活动状态的不同,对权限进行动态管理的访问控制模型是(4)。

A
自主型访问控制
B
强制型访问控制
C
基于角色的访问控制
D
基于任务的访问控制

题目答案

D

答案解析

自主访问控制(DAC)模型的特点足授权的实施主体(可以授权的主体;管理授权的客体、授权组)自主负责赋予和回收其他主体对客体资源的访问权限。DAC模型通常采用访问控制矩阵和访问控制列表来存放不同主体的访问控制信息,从而达到对主体访问权限限制的目的。 强制型访问控制(MAC)是一种多级访问控制策略,其主要特点是系统对访问主体和受控对象实行强制访问控制。系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象
单选题

One of the most widely used routing protocols in IP networks is the Routing Information Protocol(RIP).RIP is the canonical example of a routing protocol built on the (71) algorithm.Routing protocols in internetworks differ slightly from the idealized graph model.In aninternetwork,the goal of the routers to forward packets to various (72) .

Routers running RIP send their advertisement about cost every (73) seconds.A router also sends an update message whenever an update from another router causes it to change itsrouting table.

It is possible to use a range of different metrics or costs for the links in a routing protocol.RIP takes the simplest approach,with all link costs being equal (74) Thus it always tries tofind the minimum hop route.Valid distances are 1 through (75) .This also limits RIP torunning on fairly small networks.

(71)

A
distance vector
B
link state
C
flooding
D
minimum spanning tree

题目答案

A

答案解析

暂无解析