刷题
导入试题
【填空题】
24113.___在 DeviceNet 现场总线中,一个显式报文的含义/预期用途是在 CAN 数据场中被指明的。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
T
解析
暂无解析
相关试题
【填空题】
24114.___在 DeviceNet 现场总线中,当一个连接被建立时,终点使用一个报文 ID 与 MAC.ID 结合来产生一个连接 ID。
【填空题】
24115.___在 DeviceNet 现场总线的组 1、组 2、组 3、组 4 报文中,优先级最高的是组 4 报文。
【填空题】
24116.___在 DeviceNet 现场总线中,组 3 报文 ID 值 7 无效,不被使用。
【填空题】
24117.___在 DeviceNet 现场总线中,一个设备有且仅有一个 DeviceNet 对象。
【填空题】
24118.___在 ControlNet 现场总线中,根据数据编码规则,MAC_ND 符号由于在整个码元时间内没有电平跳变,违反曼彻斯特编码规则,故不使用。
【填空题】
24119.___在 EtherNet/IP 中,无论何时使用 UDP 来发送一个封装报文,整个报文都应在一个独立的 UDP 数据包中被发送。
【填空题】
24120.___ 委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题。
【填空题】
24121.___以信息资源的开发与利用为中心的信息管理强调以计算机技术为核心,以管理信息系统为主要阵地,以解决大量数据处理和检索问题为主要任务。
【填空题】
24122.___根据信息技术扩散模型,在集成阶段,企业通过总结经验教训,开始认识到运用系统的方法,从总体出发,全面规划,进行信息系统的建设与改造。
【填空题】
24123.___对于企业信息化的发展阶段,不同的学者有不同的论述,建立了不同的模型。比较著名的模型有两个,一个是世界银行报告中提出的信息技术的扩散模型,另一个是诺兰模型。
【填空题】
24124.___战略目标集转化法虽然也首先强调目标,但它没有明显的目标导引过程。它通过识别企业“过程”引出了系统目标,企业目标到系统目标的转换是通过企业过程/数据类矩阵的分析得到的。
【填空题】
24125.___生命周期法按用户至上的原则,严格区分工作阶段,整个开发过程工程化。
【填空题】
24126.___原型法充分利用最新的软件工具很快形成原型。一方面,将系统调查、系统分析、系统设计三个阶段融为一体,缩短了开发周期。
【填空题】
24127.___在管理信息系统的分析过程中,通过制作业务过程和数据的 U/C 矩阵可以帮助我们合理划分系统逻辑功能___。
【填空题】
24128.___对于企业来说管理信息系统只存在有无的问题,并无优劣之分。
【填空题】
24129.___管理信息系统纯粹是一个技术系统,人的作用只是微乎其微。
【填空题】
24130.___管理信息系统由信息的采集、信息的传递、信息的储存、信息的加工、信息的维护和信息的使用五个方面组成。
【填空题】
24131.___管理信息系统从概念上看由四大部件组成:信息源、信息处理器、信息用户和信息管理者。
【填空题】
24132.___管理信息系统能提供信息,具有支持企业或组织的运行、管理和记录功能。
【填空题】
24133.___管理信息系统很难实测企业的各种运行情况。
【填空题】
24134.___管理信息系统的特点是必须通过传统物流服务方式才能实现信息传递。
【填空题】
24135.___在信息管理中, 信息和数据是两个在概念上有所区别的术语,所以任何时候针对任何对象,信息和数据都是绝对而言的,不能混淆。
【填空题】
24136.___在对这些信息的加工中,按处理功能的高低可把加工分为预加工、综合分析和决策处理。
【填空题】
24137.___许多企业都能从记录到的客户销售数据中经过仔细分析得到潜在的客户需求并极力追求进一步的市场份额,这说明了信息系统可以改进企业的生产销售方式。
【填空题】
24138.___ 管理信息系统是仅仅服务于管理控制层的信息系统,所以从广义上,MIS 对各个子系统具有管理、控制、计划的功能。
【填空题】
24139.___根据诺兰模型,在信息管理阶段,信息系统面向企业整个管理层次,从低层的事务处理到高层的预测与决策都能提供信息支持。
【填空题】
24140.___ 划分时应同时遵循两点原则:沿对角线一个接一个地画小方块,即不能重叠, 又不能漏掉任何一个数据和过程;小方块的划分是任意的,但必须将所有的“C”元素都包含在小方 块内。
【填空题】
24141.___对于有关产品和服务的活动在定义企业过程时应收集有关资料,和有经验的管理人员讨论、分析、研究,确定企业战略规划和管理控制方面的过程。
【填空题】
24142.___由 E-R 图导出关系数据模型时,如两实体间是 1:n 联系,应把一方实体的关键字纳入另一方实体的关系中,同时把联系的属性也一并纳入另一方的关系中。
【填空题】
24143.___项目质量管理是指为使项目能达到用户满意的预先规定的质量要求和标准所进行的一系列管理与控制工作。包括进行质量规划,安排质量保证措施,设定质量控制点,对每项活动进行质量检查和控制等。
【填空题】
24144.___信息加密技术在加密和解密过程中,都要涉及信息、规则和密钥三项内容。
【填空题】
24145.___对信息资源进行有效管理,不仅要考虑信息系统的输入部分和输出部分,更应该重视将输入数据转换成输出信息的信息处理部分。
【填空题】
24146.___SCM 与 ERP、CRM 之间是你中有我、我中有你的关系,其中,ERP 定位于企业外部资源特别是原材料和零部件等资源与企业生产制造过程的集成管理。
【填空题】
24147.___CIO 是从企业的全局和整体需要出发,直接领导与主持全企业的信息资源管理工作的企业高层管理人员。CIO 产生于信息管理发展的竞争情报阶段。
【填空题】
24148.___IP 地址中 A 类地址的第一个字节表示主机地址。
【填空题】
24149.___防火墙是指一个由软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。
【填空题】
24150.___对于软件项目,投资回收期越长,越快获得利润。
【填空题】
24151.___一个实时系统必须在严格的时间范围内响应。如果响应时间被过分延迟,将带来灾难性后果。
【填空题】
24152.___模块接口简单是软件发生错误的一个主要原因。
【填空题】
24153.___软件的质量保证工作一般在编码工作结束后才开始。
推荐试题
【单选题】
伟大斗争、伟大工程、伟大事业和伟大梦想是一紧密联系、相互贯通、相互作用、有机统一的整体,其中___是主题,开辟前进道路。
A. 伟大斗争
B. 伟大工程
C. 伟大事业
D. 伟大梦想
【单选题】
伟大斗争、伟大工程、伟大事业和伟大梦想是一紧密联系、相互贯通、相互作用、有机统一的整体,其中起决定作用的是___。
A. 伟大斗争
B. 伟大工程
C. 伟大事业
D. 伟大梦想
【单选题】
Chinese Wall 模型的设计宗旨是:___。
A. 用户只能访问哪些与已经拥有的信息不冲突的信息
B. 用户可以访问所有信息
C. 用户可以访问所有已经选择的信息
D. 用户不可以访问哪些没有选择的信息
【单选题】
安全责任分配的基本原则是:___。
A. “三分靠技术,七分靠管理”
B. “七分靠技术,三分靠管理”
C. “谁主管,谁负责”
D. 防火墙技术
【单选题】
保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于维护项目应该___。
A. 内部实现
B. 外部采购实现
C. 合作实现
D. 多来源合作实现
【单选题】
从风险分析的观点来看,计算机系统的最主要弱点是___。
A. 内部计算机处理
B. 系统输入输出
C. 通讯和网络
D. 外部计算机处理
【单选题】
从风险管理的角度,以下哪种方法不可取?___
A. 接受风险
B. 分散风险
C. 转移风险
D. 拖延风险
【单选题】
当今 IT 的发展与安全投入,安全意识和安全手段之间形成___。
A. 安全风险屏障
B. 安全风险缺口
C. 管理方式的变革
D. 管理方式的缺
【单选题】
当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?___。
A. 已买的软件
B. 定做的软件
C. 硬件
D. 数据
【单选题】
当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:___
A. 访问控制列表
B. 系统服务配置情况
C. 审计记录
D. 用户账户和权限的设置
【单选题】
根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行___。
A. 逻辑隔离
B. 物理隔离
C. 安装防火墙
D. VLAN 划分
【单选题】
管理审计指___
A. 保证数据接收方收到的信息与发送方发送的信息完全一致
B. 防止因数据被截获而造成的泄密
C. 对用户和程序使用资源的情况进行记录和审查
D. 保证信息使用者都可
【单选题】
为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?___
A. 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B. 进行离职谈话,禁止员工账号,更改密码
C. 让员工签署跨边界协议
D. 列出员工在解聘前需要注意的所有责任
【单选题】
为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?___
A. 人际关系技能
B. 项目管理技能
C. 技术技能
D. 沟通技能
【单选题】
我国的国家秘密分为几级?___
A. 3
B. 4
C. 5
D. 6
【单选题】
系统管理员属于___。
A. 决策层
B. 管理层
C. 执行层
D. 既可以划为管理层,又可以划为执行层
【单选题】
下列哪一个说法是正确的?___
A. 风险越大,越不需要保护
B. 风险越小,越需要保护
C. 风险越大,越需要保护
D. 越是中等风险,越需要保护
【单选题】
下面哪类访问控制模型是基于安全标签实现的?___
A. 自主访问控制
B. 强制访问控制
C. 基于规则的访问控制
D. 基于身份的访问控制
【单选题】
下面哪项能够提供最佳安全认证功能?___
A. 这个人拥有什么
B. 这个人是什么并且知道什么
C. 这个人是什么
D. 这个人知道什么
【单选题】
下面哪一个是国家推荐性标准?___
A. GB/T 18020-1999 应用级防火墙安全技术要求
B. SJ/T 30003-93 电子计算机机房施工及验收规范
C. GA243-2000 计算机病毒防治产品评级准则
D. ISO/IEC 15408-1999 信息技术安全性评估准则
【单选题】
公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括___。
A. 身份考验、来自组织和个人的品格鉴定
B. 家庭背景情况调查
C. 学历和履历的真实性和完整性
D. 学术及专业资格
【单选题】
计算机信息的实体安全包括环境安全、设备安全、___三个方面。
A. 运行安全
B. 媒体安全
C. 信息安全
D. 人事安全
【单选题】
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?___
A. 公安部
B. 国家保密局
C. 信息产业部
D. 国家密码管理委员会办公室
【单选题】
目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?___
A. GB/T 18336-2001 信息技术安全性评估准则
B. GB 17859-1999 计算机信息系统安全保护等级划分准则
C. GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D. GA/T 391-2002 计算机信息系统安全等级保护管理要求
【单选题】
确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指___。
A. 完整性
B. 可用性
C. 保密性
D. 抗抵赖性
【单选题】
如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?___
A. 自动软件管理
B. 书面化制度
C. 书面化方案
D. 书面化标准
【单选题】
如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?___
A. 计算风险
B. 选择合适的安全措施
C. 实现安全措施
D. 接受残余风险
【单选题】
软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?___
A. 软件中止和黑客入侵
B. 远程监控和远程维护
C. 软件中止和远程监控
D. 远程维护和黑客入侵
【单选题】
下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?___
A. 对安全违规的发现和验证是进行惩戒的重要前提
B. 惩戒措施的一个重要意义在于它的威慑性
C. 处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D. 尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
【单选题】
下面哪一项最好地描述了风险分析的目的?___
A. 识别用于保护资产的责任义务和规章制度
B. 识别资产以及保护资产所使用的技术控制措施
C. 识别资产、脆落性并计算潜在的风险
D. 识别同责任义务有直接关系的威胁
【单选题】
下面哪一项最好地描述了组织机构的安全策略?___
A. 定义了访问控制需求的总体指导方针
B. 建议了如何符合标准
C. 表明管理意图的高层陈述
D. 表明所使用的技术控制措施的高层陈述
【单选题】
下面哪一种风险对电子商务系统来说是特殊的?___
A. 服务中断
B. 应用程序系统欺骗
C. 未授权的信息泄露
D. 确认信息发送错误
【单选题】
下面有关我国标准化管理和组织机构的说法错误的是?___
A. 国家标准化管理委员会是统一管理全国标准化工作的主管机构
B. 国家标准化技术委员会承担国家标准的制定和修改工作
C. 全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D. 全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
【单选题】
项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?___
A. 项目管理的基本要素是质量,进度和成本
B. 项目管理的基本要素是范围,人力和沟通
C. 项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D. 项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论对项目涉及的技术工作进行有效地管理,对项目涉及的技术工作进行有效地管理
【单选题】
信息安全的金三角是___。
A. 可靠性,保密性和完整性
B. 多样性,冗余性和模化性
C. 保密性,完整性和可用性
D. 多样性,保密性和完整性
【单选题】
信息安全风险缺口是指___。
A. IT 的发展与安全投入,安全意识和安全手段的不平衡
B. 信息化中,信息不足产生的漏洞
C. 计算机网络运行,维护的漏洞
D. 计算中心的火灾隐患
【单选题】
信息安全风险应该是以下哪些因素的函数?___
A. 信息资产的价值、面临的威胁以及自身存在的脆弱性等
B. 病毒、黑客、漏洞等
C. 保密信息如国家密码、商业秘密等
D. 网络、系统、应用的复杂的程度
【单选题】
信息安全工程师监理的职责包括?___
A. 质量控制,进度控制,成本控制,合同管理,信息管理和协调
B. 质量控制,进度控制,成本控制,合同管理和协调
C. 确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D. 确定安全要求,认可设计方案,监视安全态势和协调
【单选题】
信息安全管理最关注的是?___
A. 外部恶意攻击
B. 病毒对 PC 的影响
C. 内部恶意攻击
D. 病毒对网络的影响
【单选题】
信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?___
A. 信息的价值
B. 信息的时效性
C. 信息的存储方式
D. 法律法规的规定
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用