题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2023-11-10 07:41:12

[填空题]在PC机中有三类存储器:系统存储器、扩展存储器和______存储器。

更多"在PC机中有三类存储器:系统存储器、扩展存储器和______存储器。"的相关试题:

[单项选择]下面是有关PC机系统总线的叙述:
Ⅰ.总线涉及各部件之间的接口和信息交换规程,它与系统如何扩展硬件结构密切相关
Ⅱ.系统总线上有三类信号:数据信号、地址信号和控制信号
Ⅲ.ISA总线是16位总线,数据传输速率仅为5MB/s,已经淘汰不再使用
Ⅳ.PCI局部总线是32位总线,数据传输速率达133MB/s,目前在PC机中得到广泛采用
其中不正确的是
A. Ⅲ、Ⅳ
B. Ⅰ、Ⅱ
C. Ⅲ
D. Ⅱ
[判断题]建筑物给水系统分生产、生活、消防三种系统,排水系统分为生活污水、生产废水、雨水三类系统。( )
[判断题]全国土地分类系统中,一级类包括建设用地、农用地和未利用地三类。( )
[简答题]

某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:
(1) 合法用户可以安全地使用该系统完成业务;
(2) 灵活的用户权限管理;
(3) 保护系统数据的安全,不会发生信息泄漏和数据损坏;
(4) 防止来自于互联网上各种恶意攻击;
(5) 业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;
(6) 业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。
该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。
企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取;王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。
[问题1]
信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别予以简要描述。
[问题2]
认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。
[问题3]
请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。
 


[单项选择]系统总线上传输的信号分三类,不包括
A. 数据信号
B. 地址信号
C. 中断信号
D. 控制信号
[单项选择]扩展名()不是Windows系统下可执行文件的扩展名。
A. COM
B. EXE
C. DLL
D. INI
[填空题]计算机指令系统中主要有三类指令,分别是______、算术逻辑类和判定控制类等指令。
[填空题]卫星通信系统按照其采用的技术可分为三类,即:静止轨道卫星系统、中轨道卫星系统和 【20】
[单项选择]数字声音在PC机中存储时,必须组织成一个数据文件,不同类型的数字声音具有不同的文件扩展名。扩展名为.WAV的文件中存储的是( )。
A. 合成音乐
B. 波形声音
C. MP3声音
D. 合成语音
[单项选择]操作系统是计算机系统中最重要、最基本的系统软件,在PC市场Windows系列操作系统一直占主导地位。在下列Windows操作系统中,从时间来看发布的顺序是
  A) Windows 98→Windows Me→Windows Vista→Windows XP
  B) Windwos 7→Windows 2000→Windows XP→Windows Vista
  C) Windows 98→Windows XP→Windows Vista→Windows 7
  D) Windows 7→Windows 98→Windows XP→Windows NT

[单项选择]第一台PC机问世以来,出现了多种类型的PC机系统总线(I/O总线),目前PC机中使用最多的是
A. ISA总线
B. PCI总线
C. PC/XT总线
D. EISA总线
[单项选择]大中型企业A根据业务扩张的要求,需要将原有的业务系统扩展到因特网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,A企业所提出的部分安全性需求有:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)防止来自于Internet的各种恶意攻击;
(4)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(5)业务系统涉及各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。
规划师老张接受该系统安分需求设计任务后,针对“防止来自于Internet的各种恶意攻击”需求,最可能提出的解决方案是______。
认证是安全系统中不可缺少的环节,老张最可能为该B2C业务系统选择的认证方式是______。
在A企业所提出的安全性需求中,“授权侵犯”是指______。对此,老张最可能提出的解决方法是______。

A. 在原有业务系统网段中安装桌面安全管理系统和CA系统
B. 在原有业务系统网段中设置代理服务器或使用IPSec VPN网络设备通信
C. 在原有业务系统与Internet互联的边界上,增加隔离网闸和上网行为管理设备
D. 在原有业务系统与Internet互联的边界上,增加防火墙和入侵防护系统
[判断题]集成在PC机系统板上,存储计算机系统配置参数的芯片是CMOS。

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码