不凡考网

在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种

  • 下载次数:
  • 支持语言:
  • 246
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    基本特征(basic characteristics)、信息科学(information science)、系统科学(system science)、国际标准化组织、攻击方式(attacking mode)、特洛伊木马程序(trojan horse program)、边缘性学科、静止图像(still image)、局域网交换机(lan switch)、线性探查(linear probing)

  • [单选题]在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于

  • A. 放置特洛伊木马程序
    C. DoS攻击
    D. 网络监听
    E. 网络欺骗

  • 查看答案&解析
  • 举一反三:
  • [单选题]信息系统是由( )这样一些学科互相渗透而发展起来的一门边缘性学科。
  • A. 信息科学、计算机科学、系统科学、管理科学、决策科学、知识工程、智能工程
    B. 信息科学、系统科学、管理科学
    C. 信息科学、计算机科学、系统科学、管理科学
    D. 信息科学、计算机科学、系统科学、管理科学、决策科学

  • [单选题]下列关于局域网交换机(lan switch)的描述中,错误的是( )。
  • A. 可建立多个端口之间的并发连接
    B. 采用传统的共享介质工作方式
    C. 核心是端口与MAC地址映射
    D. 可通过存储转发方式交换数据

  • [单选题]下列说法中,错误的是______。
  • A. 传统文本是线性的,可以顺序阅读
    B. JPEG是关于彩色运动图像的国际标准
    C. 多媒体数据包括文本、图形、图像、音频、视频
    D. 超链接实现了超文本的非线性思维方式

  • [单选题]进程是程序的一次执行过程,是操作系统进行资源调度和分配的一个独立单位,其基本特征是( )。
  • A. 并发性、实时性、交互性
    B. 共享性、动态性、成批性
    C. 并发性、异步性、分时性
    D. 动态性、并发性、异步性

  • [单选题]设散列表的地址空间为0~10,散列函数为h(k)=k mod 11,用线性探查(linear probing)法解决碰撞。现从空的散列表开始,依次插入关键码值95,14,27,68,82,则最后一个关键码82的地址为:______。
  • A. 4
    B. 5
    C. 6
    D. 7

  • [单选题]下列关于关系模式规范化的叙述中,哪一条是不正确的?
  • A. 若R∈BCNF,则必然R∈4NF
    B. 若R∈BCNF,则必然R∈3NF
    C. 若R∈BCNF,则必然R∈2NF
    D. 若R∈BCNF,则必然R∈1NF

  • 本文链接:https://www.zhukaozhuanjia.com/download/305k4y.html
  • 推荐阅读
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2