A、 mapreduce中默认的分区是BinaryPartitioner类
B、 由Partitioner来决定每条记录应该送往哪个reducer节点
C、 Partition是在map阶段完成后执行的
D、 自定义分区的数量需要和reduce task的数量保持一致
答案:A
A、 mapreduce中默认的分区是BinaryPartitioner类
B、 由Partitioner来决定每条记录应该送往哪个reducer节点
C、 Partition是在map阶段完成后执行的
D、 自定义分区的数量需要和reduce task的数量保持一致
答案:A
A. 主要目的是实现计算机资源的共享
B. 网络结点之间存在明确的主从关系
C. 网络结点之间通信需遵循共同协议
全新税务系统信息安全知识习题精选集与网络攻防演练
D. 根据覆盖范围可划分为不同的类型
E. 多个网络结点可协同完成某项任务
解析:解析:在计算机网络发展的不同阶段,人们对计算机网络有不同的定义,这些定义主要分为3类;广义,资源共享与用户透明性。其中资源共享的定义符合当前计算机的网络的基本特征,主要表现为3点:(1)建立计算机网络的主要目的是实现计算机资源的共享,多个网络结点可协同完成某项任务。(2)互联的计算机是分布在不同地理位置的多台独立的“自治计算机”,互联的计算机之间没有明确的主从关系。(3)在联网中计算机之间的通信必须遵循共同的网络协议。计算机网络按照其覆盖的地理范围进行分类,可以很好地反映不同类型网络的技术特征。因此,选项 ACDE 符合题意。
A. 证书管理
B. 证书签发
C. 证书加密
D. 证书撤销
解析:解析:CA的功能主要有证书管理、证书签发、证书验证、证书撤销等,不包括证书加密。
A. 完全备份
B. 增量备份
C. 差分备份
D. 渐进式备份
解析:解析:(1)完全备份,是指将系统中所有的数据信息全部备份。
(2)差分备份,是指每次备份的数据是相对于上一次全备份之后新增加的和修
改过的数据。
(3)增量备份,是指备份自上一次备份(包含完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)。渐进式备份(又称只有增量备份、连续增量备份)。
(4)渐进式备份只在初始时做全备份,以后只备份变化(新建、改动)的文件,比上述3种备份方式具有更少的数据移动,更好的性能。
A. .gov.cn
B. .政务.cn
C. .政务
D. .com.cn
E. .org.cn
解析:解析:《关于加强党政机关网站安全管理的通知》(中网办发文〔2014〕1号)规定,党政机关网站要使用以“. gov. cn"“. 政务. cn"或“.政务”为结尾的域名,并及时备案。规范党政机关网站域名和网站名称。
A. 木马
B. 社会工程
C. 电话听攻击
D. 电话系统漏洞
解析:解析:整体性原则是应用系统工程的观点、方法,分析网络系统安全防护、检测和应急恢复。这一原则要求在进行安全规划设计时充分考虑各种安全配套措施的整体一致性,不要顾此失彼。
A. GB/T 22240—2008《信息安全技术信息系统安全保护等级定级指南》
B. GB 19215.3—2012《电气安装用电缆槽管系统》
C. YD 1524—2006《互联网域名、IP地址拦截技术要求》
D. GB/Z 20985—2007《信息技术安全技术信息安全事件管理指南》
解析:解析:选项A为国标推荐标准;选项B为国标强制标准;选项C电信行业标准;选项D为国标指导标准。
A. 暴力攻击
B. 拒绝服务攻击
C. 重放攻击
D. 欺骗攻击
解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
A. E(E(M))=C
B. D(E(M))=M
C. D(E(M))=C
D. D(D(M))=M
解析:解析:先对M进行E加密变换为密文,再进行D解密还原为明文M。
A. 动态化原则
B. 木桶原则
C. 等级性原则
D. 整体原则
解析:解析:(1)“木桶原则”,即对信息均衡、全面地进行保护。“木桶的最大容积取决于最短的一块木板",攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目标是提高整个系统的“安全最低点”的安全性能。
(2)“整体性原则”,即安全防护、监测和应急恢复。没有百分之百的网络系统信息安全,因此要求在网络被攻击、破坏事件的情况下,必须尽可能快地恢复网络的服务,减少损失。所以信息安全系统应该包括三种机制:①安全防护机制;②安全监测机制;③安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。
(3)“等级性原则”,即安全层次和安全级别。良好的信息安全系统必然是分为不同级别的,包括:①对信息保密程度分级(绝密、机密、秘密、普密);②对用户操作权限分级(面向个人及面向群组);③对网络安全程度分级(安全子网和安全区域);④对系统实现结构的分级(应用层、网络层、链路层等)。从而针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。
(4)"动态化原则",即整个系统内尽可能引入更多的可变因素,并具有良好的
展性。被保护的信息的生存期越短、可变因素越多,系统的安全性能就高。安全系统要针对网络升级保留一定的冗余度,整个系统内尽可能引入更多的可变因素。
A. 数字签名技术
B. 数字证书
C. 消息认证码
D. 身份认证技术
解析:解析:数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。