A、 DDOS 攻击即分布式拒绝服务漏洞
B、 DDOS 攻击无需利用被攻击目标的服务漏洞
C、 DDOS 攻击通常会造成被攻击目标的数据泄露或丢失
D、 DDOS 攻击通常通过利用大量傀儡计算机(肉鸡)来发起攻击
答案:C
解析:解析:分布式拒绝服务攻击是指借助于客户 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDOS 攻击,通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。故选 C 项。
A、 DDOS 攻击即分布式拒绝服务漏洞
B、 DDOS 攻击无需利用被攻击目标的服务漏洞
C、 DDOS 攻击通常会造成被攻击目标的数据泄露或丢失
D、 DDOS 攻击通常通过利用大量傀儡计算机(肉鸡)来发起攻击
答案:C
解析:解析:分布式拒绝服务攻击是指借助于客户 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDOS 攻击,通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。故选 C 项。
A. ARP
B. RARP
C. DHCP
D. NAT
解析:解析:动态为主机配置 IP 地址的协议是 DHCP。故选 C 项。
A. 人脸识别
B. 指纹识别
C. RFID
D. eID
解析:解析:公安部公民网络电子身份表示(eID)根据《电子签名法》,基于智能安全信片硬件载体,采用密码学技术实现互联网上不见面的身份认证,最新的 SIMeID甚至可以通过手机 SIM 卡完成认证,在具备了安全性的同时兼顾了用户体验。C 项,RFID 一般指射频识别(Radio Frequency Identification)技术,其原理为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。故选 D 项。
A. 消除错误
B. 检测错误
C. 避开错误
D. 容错
解析:解析:本题主要考查软件质量保证。容错技术也是软件质量保证的一种,即对某些无法避开的差错,使其影响减至最小的技术。故选 D 项。
A. READ
B. GET
C. HEAD
D. POST
解析:解析:GET 是 HTTP 协议提供的少数操作方法中的一种,其含义是读一个网页。HEAD 命令用于读取网页头信息。POST 命令用于把消息加到指定的网页上。没有READ 这一命令。故选 B 项。
A. 直接选择排序
B. 冒泡排序
C. 快速排序
D. 二路归并排序
解析:解析:依题意,采用的排序方法是快速排序。故选 C 项。
A. 内网、外网和 DMZ
B. 外网、内网和 DMZ.
C. DMZ、内网和外网
D. 内网、DMZ 和外网
解析:解析:DMZ 是为了解决安装防火墙后外部网络不能访问内部网络服务器而设立的一个非安全系统与安全系统之间的缓冲区,位于企业内部网络和外部网络之间的小网络区域内。故选 D 项。
A. 问题的规模
B. 待处理的数据的初态
C. 问题的难度
D. 问题的规模和待处理的数据的初态
解析:解析:本题考查影响算法时间复杂度的主要因素。算法的时间复杂度不仅与问题的规模有关,而且与输入数据有关,即输入数据所有的可能取值范围及输入各种数据或数据集的概率有关。故选 D 项。
A. 终止性错误
B. 是否存在冗余代码
C. 输入是否正确接受
D. 界面是否有错误
解析:解析:黑盒测试是以用户的角度,从输入数据与输出数据的对应关系出发进行测试的。很明显,如果外部特性本身设计有问题或规格说明的规定有误,用黑盒测试方法是发现不了的。故选 D 项。
A. 成熟的原型化人员
B. 快速的成型工具
C. 需求了解的正确性
D. 以上都是
解析:解析:由于系统分析员和用户在专业上的差异,在需求分析阶段的用户需求往往是不完全和不准确的。成熟的原型化人员、快速的成型工具是实施原型化方法所必需的。故选 AB 项。
A. 双核就是指主板上有两个 CPU
B. 双核是利用超线程技术实现的
C. 双核就是指 CPU 上集成两个运算核心
D. 主板上最大的一块芯片就是核心
解析:解析:双核是指 CPU 上集成两个运算核心。故选 C 项。