A、溢出攻击
B、目录遍历攻击
C、后门攻击
D、DDOS
答案:A
A、溢出攻击
B、目录遍历攻击
C、后门攻击
D、DDOS
答案:A
A. 轮询
B. 随机
C. 权重
D. 时间片
A. 磁盘快照
B. 文件拷贝
C. ISCSI技术
D. 磁盘共享
A. 销售商
B. 使用者
C. 软件开发者
D. 购买者
A. 测试
B. 挑选
C. 编辑
D. 直接导入
A. 使用静态路由表
B. 使用ARP防火墙软件
C. 使用防ARP欺骗的交换机
D. 主动查询IP和MAC地址
A. 虚拟防火墙
B. 访问控制列表
C. 数字证书
D. 接口
A. DAT文件
B. GIF文件
C. DBF文件
D. doc文件
A. 工厂模式
B. 建造模式
C. 原始模型模式
D. 以上全部
A. 计算机病毒是一个标记或一个命令
B. 计算机病毒是人为制造的一种程序
C. 计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序
D. 计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序
A. 可执行文件
B. 引导扇区/分区表
C. Word/Excel文档
D. 数据库文件