相关试题
【判断题】
压力容器常用安全泄压装置包括安全阀、爆破片、紧急放空阀、单向阀等
【判断题】
一般的屏蔽泵采用输送的部分液体来冷却电机,且环隙很小,故输送液体必须洁净
【判断题】
在管线不变的情况下,只要更换一台大流量离心泵,就能大幅度增加工艺流量
【判断题】
电机反转了只要把定子三相接头任意掉换两相就可以改变转向
【判断题】
通常压力表上所反映的容器压力,即为容器内的绝对压力
【判断题】
用调节泵的入口阀的方法来调节泵出口流量会引起泵的抽空
【判断题】
阻火器是一种安装于管端或靠近管端的管道中,阻止火焰以垂直传播和扩散,能有效地保证
【判断题】
在开车过程中,冷却器在投用时,发生气阻时可以将循环水改就地直排
【单选题】
信息化是人类社会发展的一个高级进程,它的目标是___
A. 建设基于现代信息技术的先进社会生产工具
B. 创建信息时代的社会生产力
C. 推动社会生产关系及社会上层建筑的改革
D. 使国家综合实力。社会文明素质和人民生活质量全面达到现代化水平
【单选题】
供应链管理是把正确数量的商品在正确的时间配送到正确的地点的一套管理方法。它控制和管理的各种“流”不包括___。
A. 物流
B. 资金流
C. 信息流
D. 控制流
【单选题】
在构建电子商务基础环境时。我们常常使用VPN来实现数据的安全传输。以下关于VPN的叙述中___是不正确的
A. VPN通过压缩技术使传输速率大大超过线路的最大吞吐量
B. 常用的VPN包括IPsec VPN和SSL.VPN
C. VPN的全称是虚拟专用网络
D. VPN支持加密技术,使窃取VPN传输信息的难度加大
【单选题】
在电子商务的发展过程中,安全电子交易协议(SET: Secure Electronic Transaction)标准作为北美民间组织推行的电子支付安全协议,其针对的主要交易类型是基于___的网络交易。
A. 专用电子货币
B. 不记名账号
C. 虚拟货币
D. 信用卡
【单选题】
我国O2O的常见应用不包括___
A. 电子政务政府集采
B. 餐饮服务网上团购
C. APP手机的约车服务
D. 旅游服务网上团购
【单选题】
“十二五”期间,电子政务全面支撑政务部门履行职责,满足公共服务、社会管理、市场监管和宏观调控各项政务目标的需要,其促进行政体制改革和服务型政策。建设的作用更加显著。其发展目标不包括___。
A. 逐步完善与电子政务相关的法规和标准
B. 电子政务信息安全保障能力持续提升
C. 电子政务技术服务能力明显加强
D. 电子政务信息共享和业务协同取得重大突破
【单选题】
《国家信息化领导小组关于我国电子政务建设指导意见》中明确指出政务内网主要是___以上政务部门的办公网,与其下属政务部门的办公网物理隔离。
A. 省级
B. 副省级
C. 市级
D. 副市级
【单选题】
以下关于商业智能BI的叙述中,___是不正确的。
A. 商业智能BI系统运作简单,计算量小,需要数据库技术的支持
B. 商业智能通常被理解为将组织中现有的数据转化为知识的技术有助于组织提出明智的业务经营决策
C. 商业智能的实现设计到软件,硬件。咨询服务及应用,是对商业信息的搜集,管理和分析过程
D. 数据分析处理是商业智能BI的重要组成部分
【单选题】
系统集成是指计算机软件、硬件。网络通信等技术和产品集成为能够满足用户特定需求信息系统的一系列过程,包括总体策划,设计,开发。实施、服务和保障。以下关于信息系统集成特点的描述中___是不正确的
A. 信息系统集成要以集成商利益最大化为根本出发点
B. 信息系统集成不只是设备选择和供应,它是具有高技术含量的工程过程、要面向客户需求提供全面解决方案,其核心是软件
C. 系统集成的最终交付物是一个完整的系统而不是一个个分立的产品
D. 系统集成包括技术、管理和商务等各项工作,是一项综合性的系统工程,技术是系统集成工作的核心,管理和商务活动是系统集成项目成功实施的保障
【单选题】
根据《计算机信息集成企业资源等级评定条件(2012年修订版)》,以下关于企业申请计算机信息系统集成企业资源的叙述中,___是不正确的。
A. 企业注册资本和实收资本均不少于5000万元则可以申请一级资质
B. 企业近三年软件开发费总额不少于3000万元则可以申请二级资质
C. 企业近三年的系统集成收入总额不少于5000万元则可以申请三级资质
D. 企业注册资本和实收资本均不少于100万元才能申请四级资质
【单选题】
以下关于网络设备选型原则的叙述中,___是不正确的。
A. 尽可能选取同一厂家的产品,以提高设备可互联互通性
B. 核心主干设备因其产品技术成熟,选择时不用考虑产品可扩展性指标
C. 选择质保时间长,品牌信誉好的产品
D. 选择性价比高、质量过硬的产品,使资金投入产出达到最大值
【单选题】
路由器是在___实现网络互连的设备
A. 网络层
B. 数据链路层
C. 物理层
D. 传输层
【单选题】
根据GB/T12504《计算机软件质量保证计划规范》的规定,为了确保软件实现满足要求,所必须的基本文档不包括___。
A. 软件需求规格说明书
B. 项目实施计划
C. 软件验证与确认计划
D. 用户文档
【单选题】
按照GB/T 11457-2006《软件工程术语》的描述,以下关于验收测试的叙述中___不正确的。
A. 验收测试是确定系统是否符合其验收准则的正式测试
B. 验收测试是使用户、用户确定是否接受系统或者部件的正式测试
C. 验收测试内容可能包含部分运行测试和合格性测试
D. 系统测试的测试结果等同于验收测试的测试结果
【单选题】
当___时,合同可能认定为无效
A. 合同甲乙双方损害了社会共同利益
B. 合同标的规格约定不清
C. 合同中缺少违约条款
D. 合同中包括对人身伤害的免责条款
【单选题】
根据我国政府采购法,采购人与中标。成交供应商应当在中标、成立通知书发出之日起___日内按照采购文件确定的事项签订政府采购合同。
【单选题】
当___时,依照政府采购法,不能采用单一来源方式采购
A. 只有唯一供应商提供货物
B. 发生了不可预见的紧急情况不能从其他供应商处采购
C. 必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购金总额不超过原合同采购金额百分之十
D. 采用公开招标方式的费用占政府采购项目总价值的比例过大
【单选题】
云服务是基于互联网的相关服务的增加。使用和交付模式。我们经常使用的Gmail,网上相册等属于___
A. 私有云服务
B. 软件即服务(SaaS)
C. 平台即服务(PaaS)
D. 基础设施即服务(IaaS)
【单选题】
微信创造了移动互联网用户增长增速记录,433天之内完成用户数从零到一亿的增长,千万数量级的用户同时在线使用各种功能,其技术架构具有尽量利用后端处理而减少依赖客户端升级的特点,该设计方法的好处不包括___
A. 极大地提高了系统响应速度
B. 减少了升级给客户带来的麻烦
C. 实现新旧版本兼任
D. 降低后台系统开销
【单选题】
在OSI参考模型中,数据链路层处理的数据单位是___。
【单选题】
不同安全等级的安全管理机构应该建立自己的信息系统安全组织机构管理体系。在该体系中,最低级别的安全管理要求是___
A. 建立信息安全保密管理部门
B. 成立安全领导小组
C. 建立安全职务部门
D. 配备安全管理人员
【单选题】
信息安全的级别划分为不同的维度,在下列划分中,正确的是___
A. 系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全。
B. 机房分为4个级别:A级、B级、C级、D级
C. 根据系统处理数据的重要性,系统可靠性分A级和B级
D. 根据系统处理数据划分系统保密等级为绝密、机密和秘密
【单选题】
下列属于对称密钥加密算法的是___
A. RSA加密体制
B. DES加密体制
C. BCC加密体制
D.
E. lgamal加密体制
【单选题】
针对应用程序或工具在使用过程中可能出现计算,传输数据的泄露和失窃,通过其他安全工具或策略来消除隐患属于安全保护措施中的___
A. 应用安全
B. 物理安全
C. 介质安全
D. 数据安全
【单选题】
在一个信息系统项目的V型生命周期模型中,系统测试是针对___阶段做出的。
A. 需求分析
B. 概要设计
C. 详细设计
D. 编码
【单选题】
项目生命周期定义了从项目开始直至结束的项目阶段。以下关于项目阶段的叙述中,___是不正确的。
A. 大多数项目生命周期定义的阶段顺序通常从技术上可以分为需求分析、系统设计、系统构建、系统运行四个阶段
B. 按管理活动出现的先后,把项目的生命周期划分为启动、计划、执行和收尾四个典型阶段
C. 在条件许可或涉及的风险可接受时,下一个阶段可以在前一个阶段结束前开始
D. 根据实际需要,项目的阶段中可能只包含管理工作或包含技术工作
【单选题】
项目管理知识体系包括了管理项目所需的管理知识。以下关于项目管理知识体系的叙述中,___是不正确的
A. 项目管理的9大知识域是通用的,是跨行业的
B. 除了要掌握项目管理基本知识域的内容,项目团队还应该了解行业的基本流程和业务需求
C. 项目经理除了要掌握项目管理基本知识体系外,还应该学习通用管理域的技能以及人际关系管理技能
D. 项目经理应该具有项目所需要的所有知识和技能
【单选题】
项目的可行性研究一般包括的内容有:投资必要性、技术可行性、财务可行性、经济可行性、组织可行性、社会可行性、风险因素及对策。以下关于项目可行性研究的叙述中___是不正确的
A. 投资必要性主要是根据市场调查,预测,有关产业政策等因素来论证投资建设的必要性
B. 技术可行性是从技术角度,合理设计技术方案,并对有关内容进行比较,选择和评价
C. 财务可行性是指从项目及投资者的角度,设计合理的财务方案,并进行评价,做出投资决策
D. 经济可行性是分析项目对社会的影响,包括政治体制,方针政策,社会稳定性等
【单选题】
项目可行性研究的目的是对拟建设的项目从技术、经济、工程等会方面进行调查研究和分析比较,提出是否投资和如何建设的相关意见,形成《可行性研究报告》。为项目决策提供依据。较完整的项目可行性研究的步骤依次是___
A. 立项申请、初步可行性研究、详细可行性研究、项目论证、项目评估。
B. 立项申请、项目论证、项目评估、初步可行性研究、详细可行性研究。
C. 项目建议书的编制、项目论证、项目评估、可行性研究
D. 项目建议书的编制、项目论证、项目评估、可行性研究报告的编制、提交及审批
【单选题】
立项申请书是项目建设单位向上级主管部门申请项目时所必须的文件,其核心内容包括___
A. 风险因素对策
B. 项目负责人及项目主要技术人员
C. 技术可行性
D. 项目的市场预测
推荐试题
【单选题】
木马的防范包括___
A. 及时修补漏洞,安装补丁
B. 运行实时监控程序
C. 培养风险意识
D. 以上都是
【单选题】
木马植入技术可以大致分为哪两类?___
A. 主动植入和自动植入
B. 主动植入和被动植入
C. 被动植入和自动植入
D. 自动植入和申请植入
【单选题】
木马程序的自启动方式主要有几种。___
【单选题】
“良性病毒”和“恶性病毒”是按照什么分类的。___
A. 按连接方式分类
B. 按破坏力分类
C. 按寄生方式分类
D. 按传播力度分类
【单选题】
木马的发展趋势,以下哪种是错误的?___
A. 无连接木马
B. 跨平台
C. 跨地域
D. 模块化设计
【单选题】
被动植入主要采取什么手段,请回答___
A. 欺骗手段
B. 诈骗手段
C. 隐瞒手段
D. 利用手段
【单选题】
哪一种不是木马程序的自启动方式?___
A. 修改系统文件
B. 添加系统服务
C. 自注册
D. 修改文件关联属性
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
木马通过什么来建立与攻击者之间的联系?___
A. API调用
B. 网络
C. 客户端/服务端模式
D. 使用DDL
【单选题】
以下哪种是非常流行的木马___
A. Back Orifice
B. SubSeven
C. 冰河木马
D. 以上都是
【单选题】
以下哪种不是木马检测方法___
A. 检查系统进程
B. 端口扫描和连接检查
C. 监视网络通信
D. 以上都是
【单选题】
按漏洞利用方式分类,DoS攻击可以分为___
A. 特定资源攻击类
B. 暴力防御类
C. 固定速率
D. 可变速率
【单选题】
泪滴也被称之为。___
A. 整片攻击
B. 分片攻击
C. 一般攻击
D. 特殊攻击
【单选题】
DoS攻击通常通常利用什么漏洞___
A. 传输协议的漏洞
B. 系统存在的漏洞
C. 服务的漏洞
D. 以上都是
【单选题】
死亡之Ping攻击的主要特征是ICMP数据包的大小超过多少字节?___
A. 68888
B. 58588
C. 65535
D. 56636
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
WinNuke又被称之为什么?___
A. 带内传输攻击
B. 窗口
C. 带外传输攻击
D. 云努克
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 使用扫描工具
B. 与因特网服务供应商合作全
C. 安装入侵检测系统
D. 以上都是
【单选题】
RID是一个DDoS软件检测程序,其中不能检验的是___
A. TBT
B. TFN
C. TFN2K
D. Trinoo
【单选题】
一个完整的网络安全扫描过程包括以下哪个阶段___
A. 发现目标主机或网络
B. 在发现活动目标后进一步搜集目标信息
C. 根据搜集到的信息进行相关处理,进而检测出目标系统可能存在安全漏洞
D. 以上都是
【单选题】
以下哪种属于端口扫描?___
A. 漏洞扫描
B. 主机扫描
C. FTP代理扫描
D. 远程主机OS指纹识别
【单选题】
以下哪项属于秘密扫描的变种?___
A. UDP扫描
B. SYN扫描
C. Null扫描
D. FIN扫描
【单选题】
被动协议栈指纹识别一般观察以下哪个方面___
A. TTL值
B. Window Size
C. DF
D. 以上都是
【单选题】
以下扫描器中,具有可扩展的框架,提供基于Web的友好界面,并能进行分类检查的是___
A. SATAN
B. ISS Internet Scanner
C. Nessus
D. Nmap
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
X-Scan中,“全局设置”模块包括___
A. 扫描模块
B. 并发扫描
C. 扫描报告
D. 以上都是
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
Zone Alarm Pro的优点是___
A. 集成了大量功能组件
B. 功能十分丰富
C. 可靠性强
D. 以上都是
【单选题】
对于自动破解的一般过程。以下说法不正确的是___
A. 找到可用的userID
B. 对个别单词加密
C. 找到多用的加密算法
D. 创建可能的口令名单
【单选题】
口令破解是入侵系统最常用的方式之一,获取口令有许多方法,下列常见手法正确的是___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
【单选题】
以下关于口令破解方式正确的是___
A. 词典攻击
B. 强行攻击
C. 组合攻击
D. 以上都是
【单选题】
对于手工破解。下列步骤不正确的是___
A. 产生可能的口令列表
B. 按口令的可能性从低到高排序
C. 依次手动输入每个口令
D. 如果系统允许访问,则成功
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
下列关于强行攻击,说法正确的是___
A. 系统的一些限定条件将有助于强行攻击破解口令
B. 使用强行攻击,基本上是CPU的速度和破解口令的时间上的矛盾
C. 一种新型的强行攻击叫做分布式攻击
D. 以上都是
【单选题】
常见攻击方式的比较。下列说法不正确的是___
A. 词典攻击攻击速度较快
B. 强行攻击攻击速度较快
C. 词典攻击能找到所有词典单词
D. 强行攻击能找到所有口令
【单选题】
口令安全最容易想到的一个威胁就是口令破解,对于一些大公司加强的口令,还是有一些其他的手段可以获取的,下列手段正确的是___
A. 社会工程学
B. 搜索垃圾箱
C. 口令蠕虫
D. 以上都是
【单选题】
下列关于Windows口令破解工具,说法不正确的是___
A. -h:指定用于连接目标的用户名
B. -o:指定导出后的口令散列值的存储文件
C. -p:指定用于连接目标的口令
D. -n:跳过口令历史