A、 系统工程研究问题一般采用先决定整体框架,后进入详细设计的程序
B、 系统工程的基本特点,是需要把研究对象结构为多个组织部分分别独立研究
C、 系统工程研究强调多学科协作,根据研究问题涉及到的学科和专业范围,组成一个知识结构合理的专家体系
D、 系统工程研究是以系统思想为指导,采取的理论和方法是综合集成各学科、各领域的理论和方法
答案:B
解析:解析:”分别独立研究”错误,系统工程的目的是实现总体效果最优,即从复杂问题的总体入手,认为总体大于各部分之和,各部分虽然存在不足,但总体可以优化。
A、 系统工程研究问题一般采用先决定整体框架,后进入详细设计的程序
B、 系统工程的基本特点,是需要把研究对象结构为多个组织部分分别独立研究
C、 系统工程研究强调多学科协作,根据研究问题涉及到的学科和专业范围,组成一个知识结构合理的专家体系
D、 系统工程研究是以系统思想为指导,采取的理论和方法是综合集成各学科、各领域的理论和方法
答案:B
解析:解析:”分别独立研究”错误,系统工程的目的是实现总体效果最优,即从复杂问题的总体入手,认为总体大于各部分之和,各部分虽然存在不足,但总体可以优化。
A. 无线信道是一个开放信道,任何具有适当无线设备的人均可以通过搭线窃听而获得网络通信内容
B. 通过传输流分析,攻击者可以掌握精确的通信内容
C. 对于无线局域网络和无线个人区域网络来说,它们的通信内容更容易被窃听
D. 群通信方式可以防止网络外部人员获取网络内部通信内容
解析:解析:A 项,搭线窃听错误一般使用无线嗅探获得别人的网络通信内容,B”掌握精确的通信内容”有点夸张,一般获得大概的内容就够用了,D 群通信很容易导致外部人员获取网内通信内容。
A. 取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持
B. 计算机取证的过程可以分为准备、保护、提取、分析和提交 5 个步骤
C. 电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品。对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护
D. 计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动
解析:解析:对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的分析。P151 页。
A. 有害程序事件特别重大事件( Ⅰ级)
B. 信息破坏事件重大事件( Ⅱ级)
C. 有害程序事件较大事件(Ⅲ级)
D. 信息破坏事件一般事件(Ⅳ级)
解析:解析:木马病毒为有害程序事件,系统数据丢失并使得 OA 系统在随后两天内无法访问属于较大事件(III 级)
A. CMM 的思想来源于项目管理、质量管理和过程管理
B. CMM 是一种衡量工程实施能力的方法,是一种面向工程过程的方法
C. CMM 是建立在统计过程控制理论基础上的,它基于这样一个假设,即”生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品”
D. CMM 的思想不关注结果,而是强调了过程的控制,过程如果是高质量的,结果通常会是高质量的
解析:解析:CMM 的思想来源于已有多年历史的项目管理、质量管理, 自产生以来几经修订,成为具有广泛影响的模型。P178 页。
A. 喜欢恶作剧、实现自我挑战的娱乐型黑客
B. 巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
C. 实施犯罪、获取非法经济利益网络犯罪团伙
D. 搜集政治、军事、经济等情报信息的情报机构
解析:解析:A 属于个人威胁;B 和 D 属于国家威胁。
A. 模拟正常用户输入行为,生成大量数据包作为测试用例
B. 深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
C. 监测和记录输入数据后程序正常运行的情况
D. 数据处理点、数据通道的入口点和可信边界点往往不是测试对象
解析:解析:A 选项应为模拟异常用户输入行为;C 监测和记录由输入导致的任何崩溃或异常现象; D 数据处理点、数据通道的入口点和可信边界点是测试对象.
A. 只 有 ( 1 ) ( 2 )
B. 只 有 ( 2 ) ( 3 )
C. 只 有 ( 3 ) ( 4 )
D. 只有(4)
解析:解析:支持最小特权原则和职责分离原则,只有基于角色的访问控制满足,所以排除 A 和 D,基于强制访问控制不满足,所以排除 B。
A. 网站竞争对手可能雇佣攻击者实施 DDoS 攻击,降低网站访问速度
B. 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息
C. 网站使用使用 http 协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改
D. 网站使用使用 http 协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等
解析:解析:A属于拒绝服务威胁; C属于篡改威胁; D属于信息泄露威胁。 P405页。
A. 双向鉴别
B. 三向鉴别
C. 第三方鉴别
D. 单向鉴别
解析:解析:参考登陆网页系统,属于单向鉴别。
A. 向所有用户提供可靠的信息服务
B. 拒绝执行不正确的数据操作
C. 拒绝非法用户对数据库的访问
D. 能跟踪记录,以便为合规性检查、安全责任审查等提供证据和迹象等
解析:解析:A 项不在数据库安全存储和安全访问范畴。