欢迎来到 简明问答题库 
登录 | 注册
问答题库
  • 题库首页
  • 开心辞典
  • 百科知识
  • 所有分类

当前位置:百科知识 > 软考初级

分类: 旅游 历史 科学 天文 体育 文学 音乐 文化 法律 常识 政治 地理 影视 化学 生活 自然 军事 其他
[判断]蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏
[判断]恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。
[判断]计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四
[判断]传输控制协议TCP是专门为在不可靠的Internet上提供可靠的端到端的字节流通信而设计的一种面向
[判断]互联网信息服务器(IIS)出现安全漏洞完全归因于网管的疏漏。()
[判断]为了防止黑客利用系统漏洞进行攻击,对端口常采用的措施是:除非某个端口是必须使用的,否则禁止
[判断]橘皮书将一个计算机系统可接受的信任程度划分为
[判断]TCP连接结束时,会向TCP端口发送一个设置了FIN位的连接终止数据报,开放的端口会回应一个设置了
[判断]虚拟局域网建立在局域网交换机之上,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的
[判断]在网络编程中最常用的方案便是B/S(浏览器/服务器)模型。()
<<<6465666768> >>
随机题库
  • ●  DCS分布式控制系统试题
  • ●  主治医师(放射科)
  • ●  管理工
  • ●  公需科目考试试题
  • ●  企业内部控制
  • ●  成语相关题库
  • ●  公安消防岗位资格
  • ●  眼科学
  • ●  统计师
  • ●  广播电视学
  • ●  机械员综合练习题库
  • ●  环境工程
  • ●  会计继续教育综合练习一
  • ●  生物化学
首页 | 简明养基 | 生命智慧 | 所有分类

Copyright © 2018 - 2026 www.jianming8.cn  简明问答题库   赣ICP备19004049号-1