【单选题】
以下哪项不属于解耦的方法。___
A. 应用缓冲
B. 松弛资源
C. 应用标准
D. 应用程序
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
以下关于信息系统开发风险的评价正确的是___。
A. 规模大结构稳定的系统,较规模小结构不稳定的系统风险小
B. 规模小技术新的系统,较规模大技术旧的系统风险大
C. 结构稳定技术较新的系统,较结构不稳定技术较旧的系统风险大
D. 结构不稳定技术较老的系统,较结构稳定技术较新的系统风险大
【单选题】
子系统划分方法中最好的方法是___。
A. 功能划分
B. 顺序划分
C. 数据划分
D. 过程划分
【单选题】
关于U/C矩阵说法错误的是 ___。
A. 每一列至少有一个C
B. 每一列至少有一个U
C. 每一列不能没有U和C
D. 不能出现空行
【单选题】
在银行的核心系统中,新旧系统的切换方式通常采用___。
A. 直接切换
B. 并行切换
C. 分段切换
D. 定时切换
【单选题】
如果想让用户只介入开发不参与集成,则推行系统的策略是___。
A. 推向用户
B. 卖给用户
C. 征用用户
D. 服务用户
【单选题】
现代企业无法离开的信息系统是___。
A. 数据处理系统
B. 事务处理系统
C. 管理信息系统
D. 决策支持系统
【单选题】
信息生命周期的哪个阶段要保持信息最新的状态。___
A. 要求阶段
B. 获得阶段
C. 服务阶段
D. 退出阶段
【单选题】
以下哪项不属于BSP方法要识别的过程。___
A. 计划/控制
B. 战略/管理
C. 产品/服务
D. 支持资源
【单选题】
管理信息系统的结构化开发方法的认知基础是___。
A. 系统分析+功能分析法+流程分析法
B. 系统观点+功能结构+业务流程再造
C. 系统调查+业务流程分析+数据流程分析+HIPO分析
D. 系统调查+业务流程分析+数据流程分析+U/C矩阵求解
【单选题】
在系统生命周期中,花费费用和人力投入最多的阶段是___。
A. 数据分析与设计
B. 系统研制与调试
C. 详细设计
D. 系统切换
【单选题】
MIS规划的关键问题包括___。
A. 应选择先进的解决方案
B. 要比组织发展战略更超前
C. 对环境变化要有应变能力
D. 要特别重视技术因素
【单选题】
关于计算机辅助管理不正确的叙述是___。
A. 事务处理的目的是提高工作效率
B. 事务处理是管理信息系统的一部分
C. 决策支持系统一般比管理信息系统规模大
D. 决策支持系统一般嵌入到管理信息系统中
【单选题】
管理信息系统中管理是目标这具体体现在___。
A. MRP/CRM
B. TQCS
C. PIECES
D. OHP
【单选题】
识别企业过程的三种主要资源不包括___。
A. 资金/技术资源
B. 产品/服务资源
C. 计划和控制资源
D. 支持性资源
【单选题】
关于MIS建设正确的叙述是___。
A. 在完善的TPS建设基础上才能建设MIS
B. 利用CASE技术可实现全部开发工作的自动化
C. 在结构化方法中,“自顶向下”是主导原则
D. MIS建设所需的资金应一次性投入
【单选题】
用原型法开发信息系统时,原型是___。
A. 系统的概念模型
B. 系统的逻辑模型
C. 系统的物理模型
D. 可运行的模型
【单选题】
企业中物流与信息流的不同特征是___。
A. 物流是双向的
B. 信息流是双向的
C. 物流是可逆的
D. 物流包含控制流
【单选题】
关于信息、数据和载体的关系,叙述正确的是___。
A. 信息与载体性质有关
B. 数据是信息的含义
C. 信息是数据的表现形式
D. 数据的具体形式取决于载体的性质
【单选题】
第二范式意味着,关系中的所有其他属性都___。
A. 完全依赖于主键
B. 依赖于主键
C. 完全依赖于第1个数据项
D. 依赖于外码
【填空题】
1、信息工程的基本原理包括___位于数据处理的中心,数据是稳定的,___是多变的。
【填空题】
2、结构化分析方法采用___、___的方法表达复杂系统。
【填空题】
3、在DFD图中,处理逻辑表示对数据的变换。管理信息系统中,数据变换主要有三种:数据格式转换、___、___。
【填空题】
4、模块是可以组合,___和___的单元,是组成系统便于处理的基本单位。
【填空题】
5、模块的耦合与聚合度量模块的___,耦合度低说明模块___。
【填空题】
6、模块的耦合与聚合有一定的关系,好的模块要做到___聚合,___耦合。
【填空题】
7、完整性控制是为了保护系统以及系统中的数据安全,它分为___、输入完整性控制、___。
【填空题】
8、系统安全包括物理安全和逻辑安全,逻辑安全主要包括信息的___、保密性、___。
【填空题】
9、软件的动态测试有白箱测试和黑箱测试两种,黑箱测试着重于验证软件的___和___的正确性。
【填空题】
10、系统评价的技术指标包括正确性、高效率、适应性、易用性、___、经济性、___。
【填空题】
1.现代信息技术主要包括___、___和通信技术等。
【填空题】
2.新系统的可行性分析主要包括___、___、___三个方面。
【填空题】
3.ERP的发展大致经历了以下四个阶段___ 、___ 、___、___。
【填空题】
4.MRP系统的三大输入文件是___、___、___。
【填空题】
5.管理信息系统的数据加工处理方式有___、___。
【填空题】
6.定义和识别数据类的两种方法是___、___。
【填空题】
7.数据流程图是系统分析的重要工具,它的最重要的特性是___、___。
【填空题】
8.提高模块的独立性是模块设计的准则之一,那么,衡量模块独立性的两个定性指标是内聚和___。
【填空题】
9.面向对象系统开发方法中构建管理信息系统模型的基本单元是___。
【填空题】
10.信息的具体表现形式是___。
【填空题】
11.信息系统的___来自环境,而___则交付于环境。
推荐试题
【单选题】
对于广大计算机网络用户而言,什么才是防范社会工程学攻击的主要途径。___
A. 提高网络安全意识
B. 养成良好的上网和生活习惯
C. 保持理性思维和一颗怀疑的心
D. 以上都是。
【单选题】
目前网络环境中常见的社会工程学攻击方式和手段包括___
A. 网络钓鱼式攻击
B. 密码心理学攻击
C. 收集敏感信息攻击
D. 以上都是
【单选题】
网络安全技术发展到一定程度后,起决定因素的是什么因素。___
A. 人和管理
B. 技术问题
C. 心理问题
D. 设备问题
【单选题】
什么就是从用户的心理入手,分析对方心理,从而更快地破解出密码,获得用户信息。___
A. 密码心理学
B. “网络钓鱼”
C. 木马攻击
D. 信息论
【单选题】
以下选项中的哪一项不是CTF比赛的模式?___
A. 解题模式
B. 技术模式
C. 攻防模式
D. 混合模式
【单选题】
CTF比赛又称___
A. 争霸赛
B. 网络大赛
C. 夺旗赛
D. 黑客大赛
【单选题】
CTF比赛是以什么的形式进行。___
A. 团队竞赛
B. 个人竞赛
C. 团队或个人竞赛
D. 两人竞赛
【单选题】
什么不是网络钓鱼式攻击的常见手段?___
A. 利用黑客木马攻击
B. 利用嗅探攻击
C. 利用系统漏洞进行攻击
D. 利用虚假网站进行攻击
【单选题】
面对防御严密的政府、机构或者大型企业的内部网络,攻击者应该采用什么方法进行攻击?___
A. 物理地址欺骗攻击
B. 社会工程学攻击
C. 嗅探
D. SQL注入攻击
【单选题】
CTF比赛的答案提交形式,以下说法错误的是。___
A. 以其他团队的防护机作为跳板访问此团队的Flag机的FTP服务,获取Flag
B. 在页面上提供的用户名密码登录后,提交获取的Flag
C. Flag每分钟会进行刷新,请获取后尽快提交。如果过期,需要重新获取
D. 每轮30分钟,在同一轮内,无法多次利用同一对手的Flag得分。本轮倒计时结束后才能再次利用该对手的Flag得分
【单选题】
CSRF是Web安全常见的漏洞类型,以下关于CSRF描述正确的是___
A. 它指攻击者在网页中嵌入客户端脚本,当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的
B. 把CSRF命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的CSRF命令
C. 通过在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie来防止CSRF攻击
D. 过滤或移除特殊的Html标签来防御CSRF攻击
【单选题】
有关HTTP协议中POST方式和GET方式,以下说法错误的是?___
A. POST请求方式将请求信息放置在报文体中,相获得请求信息必须解析报文
B. POST中的请求信息是放置在报文体中,因此对数据长度是有限制的
C. CET请求方式符合幂等性和安全性
D. POST请求方式是既不幂等又不安全
【单选题】
以下哪个是SQLServer的超级用户。___
A. Sa
B. Scott
C. Sys
D. System
【单选题】
IDA Pro的哪个插件可以把二进制程序反汇编成类C语言___
A. BinCAT
B. IDABuddy 
C. Hex-ray
D. Milan's tools 
【单选题】
关于Wireshark的说法错误的是。___
A. Wireshark是入侵侦测系统(Intrusion Detection System,IDS),对于网络上的异常流量行为,Wireshark会产生警示
B. 网络管理员使用Wireshark来检测网络问题
C. 网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错
D. 普通使用者使用Wireshark来学习网络协定的相关知识
【单选题】
社会工程学常见的攻击方式有___
A. 网络钓鱼式攻击
B. 密码心理学攻击
C. 收集敏感信息攻击
D. 以上都是
【单选题】
社会工程学攻击的防范不包括?___
A. 多了解相关知识
B. 接受网上的信息
C. 保持理性思维
D. 不要随意丢弃废物
【单选题】
网络空间涉及范围包括。___
A. 基础数学
B. 地质学
C. 材料学
D. 生物学
【单选题】
面对防御严密的政府,机构或者大型企业的内部网络,在技术性网络攻击无法奏效的情况下,攻击者会___
A. 想办法获取关键信息
B. 采用更高级的技术瓦解对方防御
C. 借助社会工程学方法
D. 更换攻击软件
【单选题】
下列不属于企业管理模式攻击手法的是___
A. 针对企业人员管理方面的缺陷而得到信息和资料
B. 针对企业人员对于密码管理方面的缺陷而得到信息和资料
C. 针对企业人员日常生活习惯的缺陷而得到信息和资料
D. 针对企业内部管理以及传播缺陷而得到信息和资料
【单选题】
密码心理学攻击方式不包括___
A. 针对生日或者出生年月日进行密码破解
B. 针对用户身份证号码进行破解
C. 针对用户的银行卡号进行破解
D. 针对常用密码进行破解
【单选题】
下列是网络钓鱼攻击手段是?___
A. 利用搜索引擎收集目标信息和资料进行攻击
B. 利用虚假邮件进行攻击
C. 利用踩点和调查收集目标信息和资料进行攻击
D. 利用企业人员管理缺陷收集目标信息和资料进行攻击
【单选题】
网络与信息安全事件分为四级分别是。___
A. 特别重大、重大、较大、一般
B. 重大、较大、一般、小
C. 特别重大、一般重大、重大、一般
D. 特别重大、较大、一般、重大
【单选题】
国家秘密必须具备个要素?___
A. 2
B. 3
C. 4
D. 5
【单选题】
什么是指不为公众所知悉能、为权利人带来经济、具有实用性并经权利人采取保密措施的技术信息和经营信息___
A. 个人信息
B. 商业信息
C. 商业秘密
D. 个人隐私
【单选题】
监督检查的方式包括___
A. 备案单位的定期自查
B. 行业主管部门的督导检查
C. 公安机关的监督检查
D. 以上都是
【单选题】
什么是通过对受害者心里弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害的一种危害手段。___
A. 社会工程学
B. 社会心理学
C. 心理学
D. 社会信息学
【单选题】
sse-cmm是的缩写?___
A. 安全工程能力模型
B. 系统安全工程能力成熟模型
C. 系统安全能力成熟模型
D. 安全工程能力模型
【单选题】
信息技术安全性评估通用准则iso15480已被颁布为___
A. gb/t186
B. gb/1836
C. gb/t18336
D. gb/t18346
【单选题】
移动互联网对信息传播产生的影响主要体现是___
A. 分享
B. 人人都是信息的源头
C. 信息来源更加主动,即订阅
D. 以上都是
【单选题】
网络安全威胁指___
A. Web安全威胁
B. 主机操作系统漏洞利用
C. 拒绝服务攻击
D. Hypervisor脆弱性
【单选题】
信息安全渗透测试的流程___
A. 客户授权、信息搜集与分析、制定方案、渗透测试
B. 信息搜集与分析、制定方案、客户授权、渗透测试
C. 制定方案、客户授权、信息搜集与分析、渗透测试
D. 客户授权、制定方案、信息搜集与分析、渗透测试
【单选题】
信息技术安全性评估通用准则的哪个编号已被颁布为国家标准GB/T18336?___
A. ISO13335
B. ISO15408
C. ISO27002
D. ISO19968
【单选题】
信息安全分为五个等级,以下哪个选项是第一等级___
A. 指导保护级
B. 监督保护级
C. 自主保护级
D. 专控保护级
【单选题】
国家秘密事项与国家安全和利益的关联程序,以及泄露后可能造成的损害程度为标准分为。___
A. 绝密、机密、秘密三级
B. 秘密、机密、绝密、保密四级
C. 绝密、机密两级
D. 机密、秘密、保密三级
【单选题】
什么是渗透测试常用的一种技术手段?___
A. ARP欺骗测试
B. 溢出测试
C. 口令猜测
D. 漏洞测试
【单选题】
按照《信息系统安全等级保护定级指南》(GB/T22240-2008)已确定安全保护等级的信息系统,定级系统的第二级是___
A. 自主保护级
B. 监督保护级
C. 指导保护级
D. 强制保护级
【单选题】
信息安全等级保护标准体系的标准体系包括___
A. GB/T28455-2012
B. GB/T22080-2008
C. GB/T 25069-2010
D. GB/T18336
【单选题】
什么是现在国内外比较流行的信息安全管理标准。___
A. ISO 27002
B. SSE-CMM
C. ISO/IEC 15408
D. ISO/IEC 13335
【单选题】
信息安全分为几个等级?___
A. 四个
B. 五个
C. 三个
D. 两个