欢迎来到 简明问答题库 
登录 | 注册
问答题库
  • 题库首页
  • 开心辞典
  • 百科知识
  • 所有分类

当前位置:百科知识 > 软考初级

分类: 旅游 历史 科学 天文 体育 文学 音乐 文化 法律 常识 政治 地理 影视 化学 生活 自然 军事 其他
[判断]蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏
[判断]恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。
[判断]计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四
[判断]传输控制协议TCP是专门为在不可靠的Internet上提供可靠的端到端的字节流通信而设计的一种面向
[判断]互联网信息服务器(IIS)出现安全漏洞完全归因于网管的疏漏。()
[判断]为了防止黑客利用系统漏洞进行攻击,对端口常采用的措施是:除非某个端口是必须使用的,否则禁止
[判断]橘皮书将一个计算机系统可接受的信任程度划分为
[判断]TCP连接结束时,会向TCP端口发送一个设置了FIN位的连接终止数据报,开放的端口会回应一个设置了
[判断]虚拟局域网建立在局域网交换机之上,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的
[判断]在网络编程中最常用的方案便是B/S(浏览器/服务器)模型。()
<<<6465666768> >>
随机题库
  • ●  公交车考试
  • ●  公务员网络培训题库
  • ●  放射医学技术
  • ●  教育管理
  • ●  工作分析
  • ●  2017智慧树题库
  • ●  环境科学技术及资源科学技术题库
  • ●  公务员测试题
  • ●  铁路职业技能鉴定
  • ●  百科知识选择题题库
  • ●  咨询工程师继续教育
  • ●  初级打叶复烤修理工试题
  • ●  幼儿教育的产生和发展试题
  • ●  语言法规试题
首页 | 简明养基 | 生命智慧 | 所有分类

Copyright © 2018 - 2026 www.jianming8.cn  简明问答题库   赣ICP备19004049号-1