布丁学网

特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被

  • 下载次数:
  • 支持语言:
  • 264
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    技术措施(technical measures)、基本特征(basic characteristics)、市场调查(market research)、安全意识(safety consciousness)、罗密欧与朱丽叶(romeo and juliet)、特洛伊木马病毒、特洛伊木马程序(trojan horse program)、开发人员(developers)、多种语言(multi-language)、客户端或服务器端

  • [单选题]特洛伊木马程序(trojan horse program)分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分。当用户访问了带有木马的网页后,木马的()部分就下载到用户所在的计算机上,并自动运行。

  • A. 客户端
    B. 服务器端
    C. 客户端和服务器端
    D. 客户端或服务器端

  • 查看答案&解析查看所有试题
  • 学习资料:
  • [单选题]试题(6)下面病毒中,属于蠕虫病毒的是 (6) 。
  • A. CIH病毒
    B. 特洛伊木马病毒
    C. 罗密欧与朱丽叶病毒
    D. Melissa病毒

  • [单选题]统一过程(UP)是一种用例驱动的迭代式增量开发过程,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。这种软件过程的用例图(Use Case Diagram)是通过()得到的。 ()
  • A. 捕获需求
    B. 分析
    C. 设计
    D. 实现

  • [单选题]在数据处理过程中,人们常用“4舍5入”法取得近似值。对于统计大量正数的平均值而言,从统计意义上说,“4舍5入”对于计算平均值(53)。
  • A. 不会产生统计偏差
    B. 产生略有偏高的统计偏差
    C. 产生略有偏低的统计偏差
    D. 产生忽高忽低结果,不存在统计规律

  • [单选题]以下关于信息安全管理的描述中,错误的是(5)。
  • A. 安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施
    B. 一级安全管理制度的控制点有两个,二级、三级、四级安全管理制度的控制点有3个
    C. 信息安全的3条基本管理原则是:单独工作原则、限制使用期限原则和责任分散原则
    D. 在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提

  • [单选题]
  • B. 数据集成 C. 界面集成 D. 过程集成

  • A. API集成B. 数据集成
    B. 界面集成
    C. 过程集成

  • [单选题]一个随机抽取的由顾客组成的样本回答了一项市场调查中的有关问题。六个月以后,另一个随机抽取的由顾客组成的样本回答了市场调查中的同样的问题,只是问题的排列顺序与上次不同。结果两个样本对许多问题的回答方式有很大不同,这因此证明了:一个问题,仅仅由于它在某个问题之后,有时就会得出不同的回答。上述论证依赖下面哪一个假设?( )
  • A. 对问题的重新排序并没有将六个月以前的问题的序列全部打乱重排。
    B. 六个月以后,回答市场调查问题的顾客一般都不记得他们曾经给出的回答。
    C. 第二次调查的目的只是想了解调查中包含的问题的顺序是否会影响调查的结果。
    D. 调查中包含的问题不会使顾客在一年的不同时期给出不同的回答。

  • [单选题]
  • B. 外模式 C. 内模式 D. 存储模式

  • A. 关系模式B. 外模式
    B. 内模式
    C. 存储模式

  • [单选题]在容错计算机中采用冗余技术来提高系统的可靠性和可用性,这些冗余技术不包括______。
  • A. 硬件冗余
    B. 信息冗余
    C. 时间冗余
    D. 人员冗余

  • 本文链接:https://www.51ksbd.net/show/pzykp9.html
  • 推荐阅读
    考试布丁
    @2019-2025 布丁学网 www.51ksbd.net 蜀ICP备20012290号-1 川公网安备 51012202001362号