单选题在一个非屏蔽双绞线(UTP)网络中的一根以太网电缆长于100米。这个电缆长度可能引起下列哪一种后果?()A电磁干扰B串扰C离散D衰减

单选题
在一个非屏蔽双绞线(UTP)网络中的一根以太网电缆长于100米。这个电缆长度可能引起下列哪一种后果?()
A

电磁干扰

B

串扰

C

离散

D

衰减


参考解析

解析: 衰减是指信号在传输过程中的弱化。当信号减弱时,它会把1读成0,这样用户会遭遇通讯问题。UTP在大约100米范围外会衰减。EMI(电磁干扰)是由外部电磁波影响有效信号造成的,不是这里所说的情况。Cross-talk(串扰)与UTP电缆长度无关。

相关考题:

单选题Where parties do not have a shared secret and large quantities of sensitive information must be passed, the most efficient means of transferring information is to use Hybrid Encryption Methods. What does this mean?双方没有共享的密钥以及大量的敏感信息需要传输,最有效的用于信息传输的的方式是使用混合传输信息加密算法。这是什么意思?()AUse of software encryption assisted by a hardware encryption accelerator.使用由硬件加密加速器协助的软件加密BUse of the recipient’s public key for encryption and decryption based on the recipient’s private key.使用接受方的公钥进行加密以及使用接受者的私钥既你想那个解密CUse of public key encryption to secure a secret key,and message encryption using the secret key.使用公钥加密来加密秘密会话密钥,并且使用秘密会话密钥来加密信息DUse of elliptic curve encryption.使用椭圆曲线加密

单选题安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?()A操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞B为了方便进行数据备份,安装Windows操作系统时只使用一个分区c,所有数据和操作系统都存放在c盘C操作系统上部署防病毒软件,以对抗病毒的威胁D将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能

单选题在进行业务持续审计的时候,审计师发现业务持续计划仅仅覆盖到了关键流程,那么审计师应该()。A建议业务持续计划涵盖所有业务流程B评估未包含业务流程的影响C将发现报告给IT经理D重新定义关键流程

单选题组织外包其服务台,下列哪项指标最好包括在服务水平协议(SLA)中?()A全部用户支持B第一次呼叫解决问题的百分比C服务台的意外报告数量D应答电话的代理数量

单选题以下哪一种系统性技术可被财务处理公司用来监控开支的构成模型并鉴别和报告异常情况?()A神经网络B数据库管理软件C管理信息系统D计算机辅助审计技术

单选题在审查IS部门的开发质量时,IS审计师发现没有使用任何正式的,记录的方法和标准。IS可能采取的行动是()。A在完成审计并报告结果B调查并建议适当的正式标准C记录非正式的标准并进行符合性测试D退出并建议当标准确定后进行深入审计

单选题ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?()A关键的控制程序没有得到贯彻,缺乏标准规定的要求可构成严重不符合项B风险评估方法没有按照ISO27005(信息安全风险管理)标准进行C孤立的偶发性的且对信息安全管理体系无直接影响的问题D审核员识别的可能改进项

单选题数字证书的功能不包括()。A加密B数字签名C身份认证D消息摘要

单选题在复核客户服务器环境的安全性时,信息系统审计师应最关注下列哪个事项?()A用加密技术保护数据B使用无盘工作站防止未经授权的访问C用户直接访问及修改数据库的能力D使用户机软驱无效

单选题如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()A每日备份到磁带并存储到异地B实时复制到异地C硬盘镜像到本地服务器D实时数据备份到本地网格存储

单选题信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全策略文档中必须包含的内容()A说明信息安全对组织的重要程度B介绍需要符合的法律法规要求C信息安全技术产品的选型范围D信息安全管理责任的定义

单选题目前对MD5,SHA1算法的攻击是指()。A能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要C对于一个已知的消息摘要,能够恢复其原始消息D对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证

单选题以下对Kerberos协议过程说法正确的是()A协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务B协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务C协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据D协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务

单选题在风险管理工作中“监控审查”的目的,一是();二是()。A保证风险管理过程的有效性;保证风险管理成本的有效性B保证风险管理结果的有效性;保证风险管理成本的有效性C保证风险管理过程的有效性;保证风险管理活动的决定得到认可D保证风险管理结果的有效性;保证风险管理活动的决定得到认可

单选题IP欺骗(IP Spoof)是发生在TCP/IP协议中()层的问题。A网络接口层B互联网网络层C传输层D应用层

单选题软件开发方法中生命周期法中的瀑布模型最适合用于()。A需求完全理解并可望保持稳定,如同系统运行的业务环境一样B需求完全理解并且项目受时间压力影响C项目需要使用面向对象的设计和编程方法D项目需要使用新技术

单选题维护灾难恢复计划的运营开销与没有灾难恢复计划的运营开销相比,下列描述最接近的是:()A增加B减少C相同D无法预知

名词解释题信息工程

单选题以下哪个不是计算机取证工作的作用?()A通过证据查找肇事者B通过证据推断犯罪过程C通过证据判断受害者损失程度D恢复数据降低损失

单选题下列哪些描述同SSL相关?()A公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性B公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据C私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥D私钥使用户可以创建数字签名、加密数据和解密会话密钥

名词解释题非对称式密钥(公开密钥)

单选题下面哪一个控制弱点有可能会危及系统更换项目()。A项目启动文档没有更新,以便在整个系统范围内反映变化B比较所选方案和原始规范的差异分析显示了关于功能的一些显著变化C项目已经受到了具体需求变化的影响D组织决定不需要项目指导委员会

单选题生产环境中,确定每个应用系统的重要程序的最佳方法是()。A约见、面谈开发应用的程序员B实施差异分析C检查最近的应用审计D实施业务影响分析

单选题对评价电子数据交换(EDI)应用软件的控制时,IS审计人员应该首先关注到哪个风险:()A过多的交易转换时间B应用程序界面错误C不恰当的授权处理D未经核实的批量总数

单选题S027002(Information technology-Security techniques-Code ofpractice for information securitmanagement)是重要的信息安全管理标准之一,下面是关于其演进变化,括号空白处应填写()。 BS7799→BS7799.1→( )→ISO27002ABS7799.1.3BISO17799CAS/NZS4630DNISTSP800-37

单选题以下关于灾难恢复和数据备份的理解,说法正确的是()A增量备份是备份从上次完全备份后更新的全部数据文件B依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级C数据备份按数据类型划分可以划分为系统数据备份和用户数据备份D如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了

单选题在评估程序变更控制的过程中,IS审计师会用源代码比较软件来:()A检查IS人员不知悉的源程序变更B检测发生在获取的源程序副本和比较运行的源程序的变更C确认控制副本是产品程序的当前版本D确保发生在当前源副本中的变更被检测出来

单选题下面哪一个控制措施有助于在数据输入时防止付款凭证的重复录入?()A范围检查B置换和替代C顺序检查D循环冗余校验(CRC)