4.??公共组织的类型包括( ) A. 政府组织 B. 非政府组织 C. 准行政组织或准政府组织 D. 营利性组织 ...
14.??一个人在消费产品时,无法排除其他人也同时消费这类产品,而且,即使你不愿意消费这一产品,你也没有办法排斥,这是公共产品的( ) A. 非排他性 B. 排他性 C. 竞争性 D. 非竞争性 ...
9.??以下产品或服务具有纯公共性质的是( ) A. 自来水 B. 教育 C. 气象服务 D. 医疗 ...
4.??当代公共事业管理市场模式的核心是( ) A. 市场 B. 公众 C. 私人企业 D. 政府 ...
19.??DES算法中的S盒是将()的变换。 A. 48位变换为32位; B. 32位变换为16位; C. 56位变换为48位; D. 64位变换为56位。 ...
12.??下面关于响应的说法正确的是() A. 主动响应和被动响应是相互对立的,不能同时采用 B. 被动响应是入侵检测系统中的唯一响应方式 C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口 D. 主动响应的方式可以是自动发送...
25.??下面关于DMZ区的说法错误的是() A. 通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等 B. 内部网络可以无限制地访问外部网络以及DMZ C. DMZ可以访问内部网络 D. 有两个DMZ的防火墙环...
20.??误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。 A. 异常模型 B. 规则集处理引擎去 C. 网络攻击特征库 D. 审计日志 ...
15.??我国信息论专家钟义信教授将信息定义为()。 A. 信息是用来减少随机不定性的东西 B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。 C. 信息是反映事物的形式、关系和差别的东西,它...
10.??软件系统攻击技术包括如下方法()。 A. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用 B. 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用 C. 缓冲区溢出利用、堆溢出利用、栈...