A、 特洛伊木马攻击
B、 SYN Flooding 攻击
C、 端口欺骗攻击
D、 IP 欺骗攻击.
答案:B
解析:解析:Synflooding(同步泛滥技术)攻击手段。这种攻击手段一点也不新鲜,是一种最古老的攻击手段,用通俗的话讲,就是拒绝服务攻击(DDoS),该攻击利用TCP/IP 协议天生的特点,通过大量的虚假 IP 地址建立不完整连接,使得服务器超载,陷入瘫痪状态。这种攻击的特点是简单,没有任何技术含量,稍微懂一点 IP 技术的人都可以实施。故选 B 项。
A、 特洛伊木马攻击
B、 SYN Flooding 攻击
C、 端口欺骗攻击
D、 IP 欺骗攻击.
答案:B
解析:解析:Synflooding(同步泛滥技术)攻击手段。这种攻击手段一点也不新鲜,是一种最古老的攻击手段,用通俗的话讲,就是拒绝服务攻击(DDoS),该攻击利用TCP/IP 协议天生的特点,通过大量的虚假 IP 地址建立不完整连接,使得服务器超载,陷入瘫痪状态。这种攻击的特点是简单,没有任何技术含量,稍微懂一点 IP 技术的人都可以实施。故选 B 项。
A. userdel
B. groupadd
C. usermod
D. useradd
解析:解析:加一个用户的命令是 useradd。故选 D 项。
A. 解决了文件重名的问题
B. 便于实现文件共享.
C. 简化了目录管理
D. 通过引入当前目录,加快了目录的检索速度
解析:解析:多级目录的优点:层次清楚、解决了用户文件重名问题、搜索速度快。故选 B 项。
A. 49
B. 15
C. 20
D. 7
E.
F.
G.
H.
I.
J.
解析:
A. 概念数据模型
B. 结构数据模型.
C. 物理数据模型
D. 逻辑数据模型.
解析:解析:概念模型是对信息世界建模,所以概念模型应该能够方便、准确地表示信息世界中的常用概念。概念模型的表示方法很多,其中最为常用的是 P.P.Chen 于 1976年后提出的实体一联系方法。该方法用 E—R 图来描述现实世界的概念模型,称为实体一联系模型,简称 E—R 模型。故选 A 项。
A. 操作系统是管理资源的程序
B. 操作系统是管理用户程序执行的程序
C. 操作系统是能使系统资源提高效率的程序.
D. 操作系统是能方便用户编程的程序
E. 操作系统是能方便用户使用计算机的程序
解析:解析:操作系统是计算机系统中一个系统软件,它是一组用以控制、管理计算机系统中软、硬件资源,提高资源管理效率、方便用户使用计算机的程序集合。D 项,“操作系统是能方便用户编程的程序”这一说法不正确。故选 ABCE 项。
A. 软件开发工具
B. 软件的运行环境
C. 软件可靠性
D. 软件需要完成什么
解析:解析:软件需要完成什么属于功能需求的内容。故选 D 项。
A. 最早进入内存的页先淘汰
B. 近期最长时间以来没被访问的页先淘汰
C. 近期被访问次数最少的页先淘汰
D. 以后再也不用的页先淘汰
解析:解析:LRU 选择在最近一段时间内最久不用的页予以淘汰。故选 B 项。
A. 冗余域名服务器
B. 辅助域名服务器
C. 转发域名服务器
D. 缓存域名服务器
解析:解析:当主域名服务器出现故障、关闭或负载过重时,辅助域名服务器作为主域名服务器的备份提供域名解析服务。辅助域名服务器中的区域文件中的数据是从另外的一台主域名服务器中复制过来的,是不可以修改的。故选 B 项。
A. 程序的内部逻辑
B. 程序的复杂结构
C. 使用说明书
D. 程序的功能
解析:解析:白盒测试测试的对象基本上是源程序,在进行测试时,测试人员必须在了解程序内部结构和处理结构的基础上,以程序的内部逻辑和指定的覆盖标准确定测试数据。故选 A 项。
A. 需求分析
B. 代码设计.
C. 软件测试
D. 数据库设计
解析:解析:软件工程中,完成好项目的关键是需求分析。故选 A 项。