【名词&注释】
最终目标(final goal)、因特网(internet)、集线器(hub)、分布式拒绝服务(distributed denial of service)、特洛伊木马(trojan horse)、兼容性(compatibility)、攻击者(attacker)、主动攻击(active attack)、不必要的(unnecessary)
[单选题]下面哪种攻击属于被动攻击?( )
A. 流量分析
B. 数据伪装
C. 消息重放
D. 消息篡改
查看答案&解析查看所有试题
学习资料:
[单选题]日志文件是用于记录( )。
A. 对数据库所有的更新操作
B. 程序运行的过程
C. 程序执行的结果
D. 用户对数据库的访问信息
[单选题]以下关于NetWare的描述中,正确的是______。
A. 文件和打印服务功能比较一般
B. 它是著名的开源操作系统
C. 具有良好的兼容性和系统容错能力
D. 产品推出比较晚
[单选题]在TCP/IP互联网络中,为数据报选择最佳路径的设备是( )。
A. 集线器
B. 路由器
C. 服务器
D. 客户机
[单选题]攻击者(attacker)在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标。它是植入威胁中的______。
A. 特洛伊木马
B. 陷门
C. 旁路控制
D. 假冒
[单选题]解决内存碎片的通常的手法,是把所有的空闲区合并成一片连续区域,这一过程称为 ______。
A. 合并
B. 内存回收
C. 紧凑
D. 碎片整理
[单选题]MRPⅡ的发展经历了四个阶段,它们依次是( )。
A. 闭环MRP、开环MRP、基本MRP、MRPⅡ
B. 订货点法、基本MRP、闭环MRP、MRPⅡ
C. 基本MRP、订货点法、闭环MRP、MRPⅡ
D. 基本MRP、闭环MRP、开环MRP、MRPⅡ
本文链接:https://www.51ksbd.net/show/wo05wj.html