APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
23.下列关于 DDOS 攻击的说法,错误的是( )。

A、 DDOS 攻击即分布式拒绝服务漏洞

B、 DDOS 攻击无需利用被攻击目标的服务漏洞

C、 DDOS 攻击通常会造成被攻击目标的数据泄露或丢失

D、 DDOS 攻击通常通过利用大量傀儡计算机(肉鸡)来发起攻击

答案:C

解析:解析:分布式拒绝服务攻击是指借助于客户 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDOS 攻击,通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。故选 C 项。

实战刷题(计算机专业知识)
75.可以动态为主机配置 IP 地址的协议是( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6010.html
点击查看题目
93.我国自主开发,基于智能安全芯片硬件载体,采用密码学技术实现的互联网身份认证技术是( )数字身份体系。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6005.html
点击查看题目
44.提高软件质量和可靠性的技术大致可分为两大类:其中一类就是避开错误技术,但避开错误技术无法做到完美无缺和绝无错误,这就需要( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6016.html
点击查看题目
63.HTTP 协议中,用于读取一个网页的操作方法为( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6004.html
点击查看题目
81.用某种排序方法对序列(25,84,21,47,15,27,68,35,20)进行排序,
记录序列的变化情况如下:
原始序列:25 84 21 47 15 27 68 35 20
第一趟排序结果:20 15 21 25 47 27 68 35 84
第二趟排序结果:15 20 21 25 35 27 47 68 84
第三趟排序结果:15 20 21 25 27 35 47 68 84
则采用的排序方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da6006.html
点击查看题目
97.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低的正确排列次序为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3280-c07f-52a228da6001.html
点击查看题目
3.算法的时间复杂度取决于( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6017.html
点击查看题目
66.黑盒测试也称为功能测试,黑盒测试不能发现( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da600f.html
点击查看题目
19.软件开发的原型化方法是一种动态定义软件需求的方法,下述条件中,( )是实施原型化方法所必需的。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6001.html
点击查看题目
78.下列关于双核技术的叙述中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6003.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

23.下列关于 DDOS 攻击的说法,错误的是( )。

A、 DDOS 攻击即分布式拒绝服务漏洞

B、 DDOS 攻击无需利用被攻击目标的服务漏洞

C、 DDOS 攻击通常会造成被攻击目标的数据泄露或丢失

D、 DDOS 攻击通常通过利用大量傀儡计算机(肉鸡)来发起攻击

答案:C

解析:解析:分布式拒绝服务攻击是指借助于客户 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDOS 攻击,通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。故选 C 项。

实战刷题(计算机专业知识)
相关题目
75.可以动态为主机配置 IP 地址的协议是( )。(2020 年真题)

A.  ARP

B.  RARP

C.  DHCP

D.  NAT

解析:解析:动态为主机配置 IP 地址的协议是 DHCP。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6010.html
点击查看答案
93.我国自主开发,基于智能安全芯片硬件载体,采用密码学技术实现的互联网身份认证技术是( )数字身份体系。(2019 年中国银行秋招真题)

A.  人脸识别

B.  指纹识别

C.  RFID

D.  eID

解析:解析:公安部公民网络电子身份表示(eID)根据《电子签名法》,基于智能安全信片硬件载体,采用密码学技术实现互联网上不见面的身份认证,最新的 SIMeID甚至可以通过手机 SIM 卡完成认证,在具备了安全性的同时兼顾了用户体验。C 项,RFID 一般指射频识别(Radio Frequency Identification)技术,其原理为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6005.html
点击查看答案
44.提高软件质量和可靠性的技术大致可分为两大类:其中一类就是避开错误技术,但避开错误技术无法做到完美无缺和绝无错误,这就需要( )。

A.  消除错误

B.  检测错误

C.  避开错误

D.  容错

解析:解析:本题主要考查软件质量保证。容错技术也是软件质量保证的一种,即对某些无法避开的差错,使其影响减至最小的技术。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6016.html
点击查看答案
63.HTTP 协议中,用于读取一个网页的操作方法为( )。(2018 年真题)

A.  READ

B.  GET

C.  HEAD

D.  POST

解析:解析:GET 是 HTTP 协议提供的少数操作方法中的一种,其含义是读一个网页。HEAD 命令用于读取网页头信息。POST 命令用于把消息加到指定的网页上。没有READ 这一命令。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6004.html
点击查看答案
81.用某种排序方法对序列(25,84,21,47,15,27,68,35,20)进行排序,
记录序列的变化情况如下:
原始序列:25 84 21 47 15 27 68 35 20
第一趟排序结果:20 15 21 25 47 27 68 35 84
第二趟排序结果:15 20 21 25 35 27 47 68 84
第三趟排序结果:15 20 21 25 27 35 47 68 84
则采用的排序方法是( )。

A.  直接选择排序

B.  冒泡排序

C.  快速排序

D.  二路归并排序

解析:解析:依题意,采用的排序方法是快速排序。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da6006.html
点击查看答案
97.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低的正确排列次序为( )。

A.  内网、外网和 DMZ

B.  外网、内网和 DMZ.

C.  DMZ、内网和外网

D.  内网、DMZ 和外网

解析:解析:DMZ 是为了解决安装防火墙后外部网络不能访问内部网络服务器而设立的一个非安全系统与安全系统之间的缓冲区,位于企业内部网络和外部网络之间的小网络区域内。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3280-c07f-52a228da6001.html
点击查看答案
3.算法的时间复杂度取决于( )。

A.  问题的规模

B.  待处理的数据的初态

C.  问题的难度

D.  问题的规模和待处理的数据的初态

解析:解析:本题考查影响算法时间复杂度的主要因素。算法的时间复杂度不仅与问题的规模有关,而且与输入数据有关,即输入数据所有的可能取值范围及输入各种数据或数据集的概率有关。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6017.html
点击查看答案
66.黑盒测试也称为功能测试,黑盒测试不能发现( )。(2019 年真题)

A.  终止性错误

B.  是否存在冗余代码

C.  输入是否正确接受

D.  界面是否有错误

解析:解析:黑盒测试是以用户的角度,从输入数据与输出数据的对应关系出发进行测试的。很明显,如果外部特性本身设计有问题或规格说明的规定有误,用黑盒测试方法是发现不了的。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da600f.html
点击查看答案
19.软件开发的原型化方法是一种动态定义软件需求的方法,下述条件中,( )是实施原型化方法所必需的。

A.  成熟的原型化人员

B.  快速的成型工具

C.  需求了解的正确性

D.  以上都是

解析:解析:由于系统分析员和用户在专业上的差异,在需求分析阶段的用户需求往往是不完全和不准确的。成熟的原型化人员、快速的成型工具是实施原型化方法所必需的。故选 AB 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6001.html
点击查看答案
78.下列关于双核技术的叙述中,正确的是( )。

A.  双核就是指主板上有两个 CPU

B.  双核是利用超线程技术实现的

C.  双核就是指 CPU 上集成两个运算核心

D.  主板上最大的一块芯片就是核心

解析:解析:双核是指 CPU 上集成两个运算核心。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载