【填空题】
24014.___离散事件系统比较成熟的三种仿真方法: 事件调度法 、活动扫描法和进程交互
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【填空题】
24015.___Micro-CSS 仿真程序是用 BASIC.语言编写的。
【填空题】
24016.___零极点匹配法是获得连续传递函数等价离散数学模型的一种简单有效的方法。
【填空题】
24017.___计算机控制系统是由离散部分和连续部分两部分组合而成。
【填空题】
24018.___数学模型按建立方法的不同可分为机理模型、统计模型和混合模型。
【填空题】
24019.___数据库系统中常见的三种数据模型有层次模型、网状模型和关系模型。
【填空题】
24020.___关系模式的三类完整性约束条件分别是实体完整性约束、参照完整性约束和域完
【填空题】
24021.___MES 对整个车间制造过程的优化,而不是单一解决某个生产瓶颈。
【填空题】
24022.___事务所具有的特性有:原子性、一致性、隔离性、持久性。
【填空题】
24023.___决策树是一种基于树形结构的预测模型,每一个树形分叉代表一个分类条件,叶子节点代表最终的分类结果,其优点在于易于实现,决策时间短,并且适合处理非数值型数据。
【填空题】
24024.___在 RFID 系统工作的信道中存在有三种事件模型:以能量提供为基础的事件模型、以时序方式提供数据交换的事件模型、以数据交换为目的的事件模型。
【填空题】
24025.___读写器和电子标签之间的数据交换方式也可以划分为两种,分别是负载调制、反向散射调制。
【填空题】
24026.___典型的读写器终端一般由:天线、射频模块、逻辑控制模块三部分构成。
【填空题】
24027.___随着 RFID 技术的不断发展,越来越多的应用对 RFID 系统的读写器也提出了更高的要求,未来的读写器也将朝着:多功能、小型化、便携式、嵌入式、模块化等方向发展。
【填空题】
24028.___根据电子标签工作时所需的能量来源,可以将电子标签分为:有源标签、无源标签两种。
【填空题】
24029.___电子标签的技术参数主要有:传输速率、读写速度、工作频率、能量需求。
【填空题】
24030.___差错控制时所使用的编码,常称为纠错编码。根据码的用途,可分为:检错码和纠错码。
【填空题】
24031.___在偶校验法中,无论信息位多少,监督位只有 1 位,它使码组中“1”的数目为偶数。
【填空题】
24032.___电感耦合式系统的工作模型类似于变压器模型。其中变压器的初级和次级线圈分别是阅读天线线圈和电子标签天线线圈。
【填空题】
24033.___根据是否破坏智能卡芯片的物理封装,可以将智能卡的攻击技术分为破坏性攻击和非破坏性攻击两类。
【填空题】
24034.___高频 RFID 系统典型的工作频率是 13.56MHz。
【填空题】
24035.___物联网___被称为是信息技术的一次革命性创新,成为国内外 IT 业界和社会关注的焦点之一。它可以分为:标识、感知、处理、信息传送四个环节。
【填空题】
24036.___定位精度和重复定位精度,德国 VDI3441 标准的计算方法与 ISO 国际标准的计算方法不同,但计算出的数据种类相同。
【填空题】
24037.___超高频 RFID.系统的识别距离一般为 1~10m。
【填空题】
24038.___大数据思维,是指一种意识,认为公开的数据一旦处理得当就能为千百万人急需解决的问题提供答案。
【填空题】
24039.___在噪声数据中,波动数据比离群点数据偏离整体水平更大。
【填空题】
24040.___物流量是指一定时间内通过两物流点间的物料数量。
【填空题】
24041.___系统是由相互关联的要素组成的,在一定条件下具有特定功能的集合体。
【填空题】
24042.___车间任务型生产属于离散型制造。
【填空题】
24043.___流水线型生产工艺过程是封闭的。
【填空题】
24044.___工业工程应用注重人的因素。
【填空题】
24045.___人-机作业分析可用于判定操作者和机器两方面哪一方对提高工效更为有利。
【填空题】
24046.___标准时间包括正常时间和宽放时间。
【填空题】
24047.___标准资料按实施范围可分为国家标准、行业标准、地方标准和企业标准。
【填空题】
24048.___看板管理具有生产以及运送的指令和生产优先次序的工具两种功能。
【填空题】
24049.___过程检验是对从原材料投产到产品最终形成之前的各道工序上的在制品进行的符合性检验。
【填空题】
24050.___精益生产的 7 大浪费:等待的浪费、过多搬运的浪费、不合格品的浪费、动作的浪费、加工的浪费、库存的浪费和生产量或生产时机不当的浪费。
【填空题】
24051.___工业 4.0 的三大主题是智能物流、智慧工厂和智能生产。
【填空题】
24052.___在照明条件不好的情况下,由于反复努力辨认,会很快造成疲劳,工作效率低、效果差。
【填空题】
24053.___环境是组织生存的土壤,它既为组织活动提供条件,同时也对其起制约作用。
【填空题】
24054.___管理者是在管理中指挥和领导他人活动的人们,他们构成了管理活动的客体。
推荐试题
【判断题】
在中国,元宵节有吃汤圆的习俗,所以汤圆也叫元宵。
【判断题】
清明时节,古人有到郊外散步的习俗,这叫“踏青”。
【判断题】
清明时节,踏青时折根柳枝戴在头上,叫“插柳”。
【判断题】
清明时节,古人有插戴柳枝的习俗,据说这样可以驱除鬼怪和灾难。
【判断题】
按照中国的立法,农历七八九三个月是秋季。
【判断题】
农历八月是秋季中间的一个月,八月十五又是八月的月中,所以八月十五叫“中秋节”。
【判断题】
“正月十五闹花灯”说的是中秋节的习俗。
【判断题】
重阳节距今已有 1700 多年的历史。
【判断题】
中国人认为:一、三、五、七、九为阳数, 二、四、六、八为阴数。因此九月初九被称作重阳或重九。
【判断题】
因为九月初九正好是重九,九为阳数,所以叫“重阳节”。
【判断题】
重阳节这天,古人插戴茱萸和菊花是为了避免瘟疫,驱除恶气。
【判断题】
农历九月初九是重阳节,也是中国的敬老节。
【判断题】
节气是中国农历特有的,一年共有 24 个节气。
【判断题】
节气是中国古人用来表示季节和气候变化的。
【判断题】
立春、立夏、立秋、立冬表示四季的开始。
【判断题】
冬至是一年中白天最短、黑夜最长的一天。
【判断题】
夏至是一年中白天最长、黑夜最短的一天。
【判断题】
属相也叫“生肖”,是中国民间传统的纪年和计算年龄的方法。
【单选题】
1小牛在对某公司的信息管理系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是___.
A. 降低风险
B. 规避风险
C. 转移风险
D. 放弃风险
【单选题】
2___第二十三条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照( )实行分级保护。( )应按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
信息安全保障技术框架(Information Assurance Technical Framework, IATF),目的是为保障政府和工业的___提供了( )。信息安全保障技术框架的核心思想是( )。深度防御战略的三个核心要素:( )、技术和运行(亦称为操作)。
A. 信息基础设施;技术指南;深度防御;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;深度防御;技术指南;人员
D. 信息基础设施; 技术指南;人员; 深度防御
【单选题】
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发2003/27号明确了我国信息安全保障工作___、加强信息安全保障工作的( )、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作都是围绕着此政策文件来( )的、促进了我国( )的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求___
A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家工作部门确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关。
【单选题】
GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廓和安全目标的评估准则,提出了评估保证级共分为___个递增的评估保证等级。
【单选题】
7根据Bell-LaPadula模型安全策略,下图中写和读操作正确的是___。
A. 可读可写
B. 可读不可写
C. 可写不可读
D. 不可读不可写
【单选题】
主体和客体是访问控制模型中常用的概念,下面描述中正确的是___
A. 主体是访问的发起者,是一个主动的实体可以操作被动实体的相关信息或数据
B. 客体也是一种实体,是操作的对象
C. 主体是动作的实施者
D. 一个主体为了完成任务,可以创建另外的主体
【单选题】
一个密码系统至少由明文、密文、加密算法、解密算法和秘钥9部分组成,其安全性是由下列那个选项决定的___。
A. 加密算法
B. 解密算法
C. 加密和解密算法
D. 秘钥
【单选题】
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的___。在IATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域( ),区域边界即本地计算环境的外缘:( )支持性基础设施,在深度防御技术方案中推荐( )原则、( )原则。
A. 网络和基础设施;安全保护问题;本地的计算环境;多点防御;多层防御
B. 安全保护问题;本地的计算环境;多点防御;网络和基础设施;多层防御
C. 安全保护问题;本地的计算环境;网络和基础设施;多点防御;多层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;多层防御
【单选题】
分组密码算法是一类十分重要的密码算法,下面描述中,精误的是___
A. 分组密码算法要求输入明文按组分成固定的块
B. 分组密码算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称为序列密码算法
D. 常见的DES、IDEA算法都属分组密码算法
【单选题】
以下哪个是国际信安全标准化组织的简称___
A. ANSI
B. IS0
C. IEEE
D. NIST
【单选题】
在信息安全管理体系的实施过程中,管理者们作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是___。
A. 制定并颁布信息安全力针。为组织的信息安全管理体系建设指明力向并提供具体纲领,明确总体要求。
B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确,可度量,计划应具体,可实施
C. 向组织传达满足信息安全的重要性,传达满足信息安全要求,达成信息安全目标,符合信息安全方针,履行法律责任和持续改进的重要性
D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确。
【单选题】
作为信息安全从业人员,以下哪种行为违反了CISP职业道德准则___
A. 抵制通过网络系统侵犯公众合法权益
B. 通过公众网络传播非法软件
C. 不在计算机网络系统中进行造谣,欺作,诽谤等话动
D. 帮助和指导信息安全同行提升信息安全保障知识和能方
【单选题】
关于密钥管理,下列说法错误的是___
A. 科克霍夫原则指出算法的安全性不应基干算法的保密,而应基于秘钥的安全性
B. 保密通信过程中,通信方使用之前用过的会话密钥建立会话,不影响通信安全
C. 密钥管理需要考虑密钥产生,存储、备份、分配、更新,撤销等生命周期过程的每个环节
D. 在网络通信中,通信双力可利用Diffie-Hellman 协议协商出会话秘钥