欢迎来到 简明问答题库 
登录 | 注册
问答题库
  • 题库首页
  • 开心辞典
  • 百科知识
  • 所有分类

当前位置:百科知识 > 软考初级

分类: 旅游 历史 科学 天文 体育 文学 音乐 文化 法律 常识 政治 地理 影视 化学 生活 自然 军事 其他
[判断]蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏
[判断]恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。
[判断]计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四
[判断]传输控制协议TCP是专门为在不可靠的Internet上提供可靠的端到端的字节流通信而设计的一种面向
[判断]互联网信息服务器(IIS)出现安全漏洞完全归因于网管的疏漏。()
[判断]为了防止黑客利用系统漏洞进行攻击,对端口常采用的措施是:除非某个端口是必须使用的,否则禁止
[判断]橘皮书将一个计算机系统可接受的信任程度划分为
[判断]TCP连接结束时,会向TCP端口发送一个设置了FIN位的连接终止数据报,开放的端口会回应一个设置了
[判断]虚拟局域网建立在局域网交换机之上,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的
[判断]在网络编程中最常用的方案便是B/S(浏览器/服务器)模型。()
<<<6465666768> >>
随机题库
  • ●  内科学
  • ●  方剂学试题
  • ●  一级建造师答案
  • ●  第四章临床免疫学和免疫学检验
  • ●  管理类问答C
  • ●  地面气象测报上岗考试题库
  • ●  招标师
  • ●  内科学试题
  • ●  国际经济学
  • ●  广播电视概论
  • ●  动物生理学试题
  • ●  电子商务概论试题
  • ●  经济学
  • ●  2020知识竞赛题库
首页 | 简明养基 | 生命智慧 | 所有分类

Copyright © 2018 - 2026 www.jianming8.cn  简明问答题库   赣ICP备19004049号-1