搜索
才径谷 >职业资格类 >软考 >试题列表
大数据所涉及关键技术很多,主要包括采集、存储、管理、分析与挖掘相关技术。其中HBase属于()技术。
A.数据采集
B.数据存储
C.数据管理
D.数据分析与挖掘
查看答案
答案如下:
B解析:考点是大数据的关键技术,HBase是一个分布式、面向列的开源数据库,不同于一般的关系数据库,它是一个适合于非结构化数据存储的数据库,从定义看选B。
IP地址分为全球地址和专用地址,以下属于专用地址的是(42)。
A.172.168.1.2
B.10.1.2.3
C.168.1.2.3
D.92.172.1.2
查看答案
答案如下:
B解析:略
通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地线等作为媒介的数据信息泄露方式称为()。
A.辐射泄漏
B.传导泄漏
C.电信号泄漏
D.媒介泄漏
查看答案
答案如下:
B解析:通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地线等作为媒介的数据信息泄露方式称为传导泄漏。
通过TCO分析,我们可以发现IT的真实成本平均超出购置成本的()倍之多,其中大多数的成本并非与技术相关,而是发生在持续进行的服务管理过程之中。
A.1
B.5
C.10
D.20
查看答案
答案如下:
B解析:TCO模型面向的是一个由分布式的计算、服务台、应用解决方案、数据网络、语音通信、运营中心以及电子商务等构成的TT环境。度量这些设备成本之外的因素,如IT员工的比例、特定活动的员工成本和信息系统绩效指标等也经常被包含在TCO的指标之中。确定一个特定的IT投资是否能给一个企业带来积极价值是一个很具有争论性的话题。企业一般只是把目光放在直接投资上,比如软硬件价格、操作或管理成本。但是IT投资的成本远不止这些,通常会忽视一些间接成本,比如教育、保险、终端用户平等支持、终端用户培训以及停工引起的损失。这些因素也是企业实现一个新系统的成本的一个很重要的组成部分。很多企业允许或者鼓励使用部门预算进行IT购置,其他企业在功能的或者其他各种各样的商业条目中掩盖了与使用和管理技术投资相关的成本。
IT服务质量的属性分为5个特性:安全性、()、有形性、响应性、友好性。
A.可靠性
B.连续性
C.无形性
D.稳定性
查看答案
答案如下:
A解析:IT服务质量的属性分为5个特性:安全性、可靠性、有形性、响应性、友好性。
局域网中某主机的IP地址为202.116.1.12/21,该局域网的子网掩码为()。
A.255.255.255.0
B.255.255.252.0
C.255.255.248.0
D.255.255.240.0
查看答案
答案如下:
C解析:根据培训教材中的快速IP地址计算方法可知。X=256-(2^3)=248.
在Kerberos认证系统中,用户首先向()申请初始票据,然后从(请作答此空)获得会话密钥。
A.域名服务器DNS
B.认证服务器AS
C.票据授予服务器TGS
D.认证中心CA
查看答案
答案如下:
C解析:用户A使用明文,向AS验证身份。认证成功后,用户A和TGS联系。然后从TGS获得会话密钥。
Trust is typically interpreted as a subjective belief in the reliability,honesty and security of an entity on which we depend( )our welfare.In online environments we depend on a wide spectrun of things,ranging from computer hardware,software and data to people and organizations.A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions,hence,a trusted entity is the same as an entity that is assumed to function according to policy.A consequence of this is that a trust component of a system must work correctly in order for the security of that system to hold,meaning that when a trusted( )fails,then the sytems and applications that depend on it can( )be considered secure.An often cited articulation of this principle is:"a trusted system or component is one that can break your security policy”(which happens when the trust system fails).The same applies to a trusted party such as a service provider(SP for short)that is,it must operate according to the agreed or assumed policy in order to ensure the expected level of securty and quality of services.A paradoxical conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on.This is because the security of an infrastructure consisting of many.
Trusted components typically follows the principle of the weakest link,that is,in many situations the the overall security can only be as strong as the least reliable or least secure of all the trusted components.We cannot avoid using trusted security components,but the fewer the better.This is important to understand when designing the identity management architectures,that is,fewer the trusted parties in an identity management model,stronger the security that can be achieved by it.
The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale online markets and communities,and also plays an important role in the converging mobile and Internet environments.Identity management(denoted Idm hereafter)is about recognizing and verifying the correctness of identitied in online environment.Trust management becomes a component of( )whenever different parties rely on each other for identity provision and authentication.IdM and Trust management therefore depend on each other in complex ways because the correctness of the identity itself must be trusted for the quality and reliability of the corresponding entity to be trusted.IdM is also an essential concept when defining authorisation policies in personalised services.
Establishing trust always has a cost,so that having complex trust requirement typically leads to high overhead in establishing the required trust.To reduce costs there will be incentives for stakeholders to“cut corners”regarding trust requirements,which could lead to inadequate security.The challenge is to design IdM systems with relatively simple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is often possible to propagate trust from where it initially exists to where it is needed.The establishment of initial( )usually takes place in the physical world,and the subsequent propagation of trust happens online,often in an automated manner.
A.with
B.on
C.of
D.for
查看答案
答案如下:
B解析:略
__()__不属于计算机输入设备。
A.扫描仪
B.投影仪
C.数字化仪
D.数码照相机
查看答案
答案如下:
B解析:显示分辨率是指显示屏上能够显示出的像素数目。水平分辨率:指每行显示多少个像素垂直分辨率:只显示屏分成多少行
下列测试指标中,属于光纤指标的是( ),仪器(请作答此空)可在光纤的一端测得光纤的损耗。
A.光功率计
B.稳定光源
C.电磁辐射测试笔
D.光时域反射仪
查看答案
答案如下:
D解析:光纤指标包含波长窗口参数,光纤布线链路的最大衰减值,光回波损耗。
下列说法中,错误的是(23)。
A.服务攻击是针对某种特定的网络应用的攻击
B.主要的渗入威胁有特洛伊木马和陷阱
C.非服务攻击是针对网络层协议而进行的
D.对于在线业务系统的安全风险评估,应采用最小影响原则
查看答案
答案如下:
B解析:系统的安全风险评估的基本原则有:可控性原则,完整性原则,
最小影响原则和保密性原则。渗入威胁,主要有假冒、旁路、授权侵犯的威胁
采用DHCP分配IP地址无法做到()。
A.理分配IP地址资源
B.减少网管员工作量
C.减少IP地址分配出错可能
D.提高域名解析速度
查看答案
答案如下:
D
《网络安全法》明确了国家落实网络安全的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
A.中央网络安全与信息化小组
B.国务院
C.国家网信部门
D.国家公安部门
查看答案
答案如下:
C解析:《网络安全法》将现行有效的网络安全监管体制法制化,明确了网信部门与其他相关网络监管部门的职责分工。第8条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作,国务院电信主管部门、公安部门和其他有关机关依法在各自职责范围内负责网络安全保护和监督管理工作。这种“1+X”的监管体制,符合当前互联网与现实社会全面融合的特点和我国监管需要。
系统分析报告的主要作用是__()__。
A.系统规划的依据
B.系统实施的依据
C.系统设计的依据
D.系统评价的依据
查看答案
答案如下:
C解析:系统分析的主要任务是理解和表达用户对系统的应用需求。其主要任务是:了解用户需求。通过对现行系统中数据和信息的流程以及系统的功能给出逻辑的描述,得出现行系统的逻辑模型。确定系统逻辑模型,形成系统分析报告。在调查和分析中得出新系统的功能需求,并给出明确地描述。根据需要与实现可能性,确定新系统的功能,用一系列图表和文字给出新系统功能的逻辑描述,进而形成系统的逻辑模型。完成系统分析报告,为系统设计提供依据。
用于保护通信过程的初级密钥在分配时,通常的形式是(62)(本题),利用其加密或解密时,应实施的操作是(63)。
A.一次一密的明文
B.一次一密的密文
C.可多次使用的密文
D.不限次数的密文
查看答案
答案如下:
B解析:初级密钥通常采用一次一密的使用形式,在将密钥的明文传输给对方时,需要使用更高级的密钥进行加密。对方接收到加密的初级密钥后,需要将其解密才能使用。
李某未经许可擅自复制并销售甲公司开发的财务管理软件光盘,已构成侵权。乙公司在不知李某侵犯甲公司著作权的情况下,从经销商李某处购入8张光盘并已安装使用。以下说法正确的是()
A.乙公司的使用行为不属于侵权,可以继续使用这8张软件光盘
B.乙公司的使用行为属于侵权,需承担相应法律责任
C.乙公司向甲公司支付合理费用后,可以继续使用这8张软件光盘
D.乙公司与经销商李某都应承担赔偿责任
查看答案
答案如下:
C解析:本题考查知识产权知识。?我国《计算机软件保护条例》第三十条规定:“软件的复制品持有人不知道也没有合理理由应当知道该软件是侵权复制品的,不承担赔偿责任;但是,应当停止使用、销售该侵权复制品。如果停止使用并销毁该侵权复制品将给使用人造成重大损失的,复制品使用人可以在向软件著作权人支付合理费用后继续使用。”合法复制品是指向权利人或者其许可的经销商购买、接受权利人赠予、许可正版软件复制品。软件复制品持有人(乙企业)是善意取得软件复制品,取得过程也许合法,但是由于其没有得到真正软件权利人的授权,其取得的复制品仍是非法的,须停止使用,不承担赔偿责任。如果停止使用并销毁该侵权复制品将给丙企业造成重大损失的情况下可继续使用,但前提是必须向软件著作权人支付合理费用。
使用()命令可以向FTP服务器上传文件。
A.get
B.dffir
C.put
D.push
查看答案
答案如下:
C解析:FTP命令中,get-下载,dir-显示目录。
网络管理包含五部分内容:()、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理以及网络安全管理。
A.网络数据库管理
B.网络性能管理
C.网络系统管理
D.网络运行模式管理
查看答案
答案如下:
B解析:网络管理包含网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理以及网络安全管理。①网络性能管理:衡量及利用网络性能,实现网络性能监控和优化。②配置管理:监控网络和系统配置信息,从而可以跟踪和管理各种版本的硬件和软件元素的网络操作。③计费管理:衡量网络利用个人或小组网络活动,主要负责网络使用规则和账单等。④故障管理:负责监测、日志、通告用户(一定程度上可能)自动解除网络问题。⑤安全管理:控制网络资源访问权限,从而不会导致网络遭到破坏。
WWW服务器与客户机之间主要采用__()__协议进行网页的发送和按收.
A.HTTP
B.URL
C.SMTP
D.HTML
查看答案
答案如下:
A解析:HTTP(HyperTextTransferProtocol,超文本传输协议)是Web服务器与客户浏览器之间的信息传输协议,用于从WWW服务器传输超文本到本地浏览器,属于TCP/IP模型应用层协议。
以下关于跨站脚本的说法,不正确的是()
A.跨站脚本攻击是常见的Cookie窃取方式
B.跨站攻击是指入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行
C.输入检查,是指对用户的输入进行检查,检查用户的输入是否符合一定规则
D.可利用脚本插入实现攻击的漏洞都被称为XSS
查看答案
答案如下:
D解析:不是任何利用脚本插入实现攻击的漏洞都被称为XSS,因为还有另一种攻击方式:Injection(脚本注入)。跨站脚本攻击和脚本注入攻击的区别在于脚本注入攻击会把插入的脚本保存在被修改的远程Web页面里,如:sqlinjection,XPathinjection。但跨站脚本是临时的,执行后就消失了。