更多“ETSI对于网络数据从分组长度概率密度函数的角度主要给出了以下哪些模型() ”相关问题
  • 第1题:

    面向对象模型主要由以下哪些模型组成()

    A 对象模型、动态模型、功能模型

    B 对象模型、数据模型、功能模型

    C 数据模型、动态模型、功能模型

    D 对象模型、动态模型、数据模型


    参考答案:A

  • 第2题:

    评估网络性能时,当用排队论模型分析网络性能时,对结果影响最大的参数是() 。

    A. 平均误码率
    B. 分组平均到达率
    C. 分组平均长度
    D. 分组平均丢失率

    答案:B
    解析:
    网络性能的评估通常先进行理论上的评估,而这需要以一种较好的分析模型和分析方法为基础。排队论模型是用于分析网络性能最经典的理论之一,被广泛应用。其中M/M/I模型,是分析分组交换网络性能的主要模型。

  • 第3题:

    数据库系统由三个基本的部分组成,即层次模型系统,网络模型系统与关系模型系统。


    正确答案:错误

  • 第4题:

    对于连续型随机变量x,概率密度函数f(x)表示()。

    • A、给定x的值时的概率
    • B、关于x的曲线以下的面积
    • C、x右侧曲线以下的面积
    • D、关于x的函数的高度

    正确答案:D

  • 第5题:

    从技术角度看,网络银行至少需要:()()()()4个部分组成。


    正确答案:商户系统;支付网关;安全认证;电子钱包

  • 第6题:

    从协议层次模型的角度看,防火墙应覆盖网络层、传输层与()。

    • A、会话层
    • B、表示层
    • C、数据链路层
    • D、应用层

    正确答案:D

  • 第7题:

    在OSI参考模型的物理层、数据链路层、网络层传送的数据单位分别为()

    • A、比特、帧、分组
    • B、比特、分组、帧
    • C、帧、分组、比特
    • D、分组、比特、帧

    正确答案:A

  • 第8题:

    数据模型是表示现实世界中客观存在的实体以及实体之间的联系,主要包括哪些?()

    • A、层次模型、物理模型、关系模型
    • B、层次模型、网络模型、关系模型
    • C、层次模型、网络模型、系统模型

    正确答案:B

  • 第9题:

    单选题
    在OSI七层模型中,将数据分成一定长度的分组是在哪一层完成()
    A

    物理层

    B

    网络层

    C

    传输层

    D

    数据链路层


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    面向对象模型主要由以下哪些模型组成()
    A

    对象模型、动态模型、功能模型

    B

    对象模型、数据模型、功能模型

    C

    数据模型、动态模型、功能模型

    D

    对象模型、动态模型、数据模型


    正确答案: A
    解析: 暂无解析

  • 第11题:

    多选题
    ETSI对于网络数据从分组长度概率密度函数的角度主要给出了以下哪些模型()
    A

    Funnet模型

    B

    Mobitex模型

    C

    Railway模型

    D

    Sea模型


    正确答案: B,C
    解析: 暂无解析

  • 第12题:

    多选题
    数据资源管理从技术角度来看主要包括以下哪些选项()。
    A

    数据恢复

    B

    数据利用

    C

    数据管理

    D

    数据备份


    正确答案: C,D
    解析: 暂无解析

  • 第13题:

    在OSI七层模型中,将数据分成一定长度的分组是在哪一层完成()

    A.物理层

    B.网络层

    C.传输层

    D.数据链路层


    参考答案:B

  • 第14题:

    试从网络OSI参考模型的角度讨论网络安全问题。


    正确答案: 由于信息网络涉及企业信息机密,必须考虑网络安全措施。参考OSI七层网络模型,网络安全问题可以从以下几个方面进行讨论:
    (1)环境和硬件网络的物理安全是整个网络安全的前提,设备上可采用高可靠性的硬件多冗余的设计,还要考虑重要线路防电磁泄漏的手段。
    (2)网络层安全网络层是网络入侵者进攻信息系统的通道和途径。许多安全问题都体现在网络层安全方面。①安全的网络拓扑结构。保证网络安全的首要问题就是要合理划分网段,利用网络中间设备的安全机制,控制各网络间的访问;②数据加密传输。由于企业信息系统运行中存在各子网间的数据传输,为了防范风险,必须对传输中的数据实施保护,利用加密等方式保证数据不被非法截获,并提供用户身份认证、授权等功能;③网络扫描。解决网络层安全问题;④防火墙。为防范来自局域网外的威胁,考虑在具有重要数据的子网前添加防火墙。进而利用防火墙型技术,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关被保护网络的数据、结构,实现对网络的安全保护;⑤网络实时入侵防御。为了抵御网络内部发起的攻击,动态的监测网络的内部活动并做出及时的响应,就要依靠网络的实时入侵监测。通过在网络合适的位置放置入侵监测系统,及时发现危险数据包和可能的攻击行为。
    (3)操作系统层安全:①系统的强健性。为了保证操作系统稳定性的持续增长,需要不断跟踪有关操作系统漏洞的发布,及时下载补丁来进行防范,同时要经常对关键数据和文件进行备份,随时留意系统文件的变化;②病毒防范。防病毒广泛的定义应该是防范恶意代码;③集中的日志审计。集中日志审计体系可以将网络中所有操作系统的日志和审计记录及时汇总到一个集中地点并且导入数据库中用于长期的存储。管理员可以在集中日志系统上进行复杂查询和分析;④用户的账户管理。对用户账户进行集中管理和统一的登录设定,规定系统各用户对系统各项信息的访问权限,监督用户活动、记录用户活动情况等;⑤用户的识别和认证。身份认证技术是实现资源访问控制的重要手段,是落实企业网络安全策略的保证;⑥操作系统的选择。应选用稳定性、安全性较强的系统,如:Windows2000。
    (4)数据库层安全①访问控制管理。设置读、写、执行等功能的相应权限以满足复杂安全环境的需要;②数据库扫描。在不改变数据库管理系统本身的前提下,实现对数据库安全漏洞的检测;③备份和容灾。将关键的数据、应用乃至整个系统备份到磁带上或进行异地备份,防止由于意外事故导致数据丢失。
    (5)应用层安全策略选用安全性较高的应用程序,并正确地配置,尽可能地减少安全漏洞。
    (6)操作层安全策略制定用户守则、机房管理制度,分层次地进行安全培训,树立员工安全意识。

  • 第15题:

    数据资源管理从技术角度来看主要包括以下哪些选项()。

    • A、数据恢复
    • B、数据利用
    • C、数据管理
    • D、数据备份

    正确答案:A,B,C,D

  • 第16题:

    从面向通信和面向信息处理角度进行分类OSI参考模型低层包括()。

    • A、物理层
    • B、数据链路层
    • C、网络层
    • D、传输层

    正确答案:A,B,C

  • 第17题:

    从技术角度来谒制网络犯罪,主要有哪些措施?


    正确答案: (1)不断完善计算机及互联网技术系统;
    (2)建立好完善公安系统的科技网络;
    (3)建立和完善预防犯罪网络

  • 第18题:

    数据库的概念模型是从()的角度看数据库。


    正确答案:用户

  • 第19题:

    在OSI七层模型中,将数据分成一定长度的分组是在哪一层完成()

    • A、物理层
    • B、网络层
    • C、传输层
    • D、数据链路层

    正确答案:B

  • 第20题:

    单选题
    在OSI参考模型的物理层、数据链路层、网络层传送的数据单位分别为()
    A

    比特、帧、分组

    B

    比特、分组、帧

    C

    帧、分组、比特

    D

    分组、比特、帧


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    下面关于t分布的说法,正确的有()。
    A

    t分布的概率密度函数在整个轴上呈偏态分布

    B

    t分布的概率密度函数在正半轴上呈偏态分布

    C

    自由度为n-1的t分布概率密度函数与标准正态分布N(0,1)的概率密度函数的图形大致类似

    D

    自由度为n-1的t分布概率密度函数与二项分布b(n,p)的概率密度函数的图形大致类似


    正确答案: D
    解析: 暂无解析

  • 第22题:

    多选题
    从结构的角度看,数据仓库模型包括以下几类()
    A

    企业仓库

    B

    数据集市

    C

    虚拟仓库

    D

    信息仓库


    正确答案: D,C
    解析: 暂无解析

  • 第23题:

    问答题
    试从网络OSI参考模型的角度讨论网络安全问题。

    正确答案: 由于信息网络涉及企业信息机密,必须考虑网络安全措施。参考OSI七层网络模型,网络安全问题可以从以下几个方面进行讨论:
    (1)环境和硬件网络的物理安全是整个网络安全的前提,设备上可采用高可靠性的硬件多冗余的设计,还要考虑重要线路防电磁泄漏的手段。
    (2)网络层安全网络层是网络入侵者进攻信息系统的通道和途径。许多安全问题都体现在网络层安全方面。①安全的网络拓扑结构。保证网络安全的首要问题就是要合理划分网段,利用网络中间设备的安全机制,控制各网络间的访问;②数据加密传输。由于企业信息系统运行中存在各子网间的数据传输,为了防范风险,必须对传输中的数据实施保护,利用加密等方式保证数据不被非法截获,并提供用户身份认证、授权等功能;③网络扫描。解决网络层安全问题;④防火墙。为防范来自局域网外的威胁,考虑在具有重要数据的子网前添加防火墙。进而利用防火墙型技术,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关被保护网络的数据、结构,实现对网络的安全保护;⑤网络实时入侵防御。为了抵御网络内部发起的攻击,动态的监测网络的内部活动并做出及时的响应,就要依靠网络的实时入侵监测。通过在网络合适的位置放置入侵监测系统,及时发现危险数据包和可能的攻击行为。
    (3)操作系统层安全:①系统的强健性。为了保证操作系统稳定性的持续增长,需要不断跟踪有关操作系统漏洞的发布,及时下载补丁来进行防范,同时要经常对关键数据和文件进行备份,随时留意系统文件的变化;②病毒防范。防病毒广泛的定义应该是防范恶意代码;③集中的日志审计。集中日志审计体系可以将网络中所有操作系统的日志和审计记录及时汇总到一个集中地点并且导入数据库中用于长期的存储。管理员可以在集中日志系统上进行复杂查询和分析;④用户的账户管理。对用户账户进行集中管理和统一的登录设定,规定系统各用户对系统各项信息的访问权限,监督用户活动、记录用户活动情况等;⑤用户的识别和认证。身份认证技术是实现资源访问控制的重要手段,是落实企业网络安全策略的保证;⑥操作系统的选择。应选用稳定性、安全性较强的系统,如:Windows2000。
    (4)数据库层安全①访问控制管理。设置读、写、执行等功能的相应权限以满足复杂安全环境的需要;②数据库扫描。在不改变数据库管理系统本身的前提下,实现对数据库安全漏洞的检测;③备份和容灾。将关键的数据、应用乃至整个系统备份到磁带上或进行异地备份,防止由于意外事故导致数据丢失。
    (5)应用层安全策略选用安全性较高的应用程序,并正确地配置,尽可能地减少安全漏洞。
    (6)操作层安全策略制定用户守则、机房管理制度,分层次地进行安全培训,树立员工安全意识。
    解析: 暂无解析