不凡考网

用户运行了正常的程序,却替黑客完成某一任务,黑客使用的入侵手

  • 下载次数:
  • 支持语言:
  • 884
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    安全策略(security policy)、基本概念(basic concept)、需求预测(demand forecast)、售后服务(after service)、管理决策、核心内容(core content)、笛卡尔坐标(cartesian coordinates)、非军事化(demilitarization)、图像格式(image format)、非军事区(demilitarized zone)

  • [单选题]用户运行了正常的程序,却替黑客完成某一任务,黑客使用的入侵手法是()。

  • A. 口令入侵
    B. 监听技术
    C. 隐藏身份
    D. 特洛伊术

  • 查看答案&解析 点击获取本科目所有试题
  • 举一反三:
  • [单选题]Kerberos是基于______的认证协议。
  • A. 对称加密
    B. 共享密钥加密
    C. 公开加密
    D. 密文

  • [单选题]常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中(24)模型适用于需求明确或很少变更的项目,(25)模型主要用来描述面向对象的软件开发过程。
  • A. 瀑布模型
    B. 演化模型
    C. 螺旋模型
    D. 喷泉模型

  • [单选题]SCM的核心内容包括(30)。
  • A. 物流、信息流、工作流
    B. 工作流、供应流、资金流
    C. 工作流、信息流、资金流
    D. 物流、信息流、资金流

  • [单选题]在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
  • A. 可用性
    B. 保密性
    C. 可控性
    D. 完整性

  • [单选题]下列属于入侵者的是()。
  • A. 登录Internet网络的人
    B. 网虫
    C. 所有闯入他人计算机系统的人
    D. 网友

  • [单选题]试题(54)下列费用中不属于工程前期费用的是(54)。
  • A. (54)
    B. 监理费
    C. 可行性分析、论证费
    D. 造价评估费
    E. 招投标费

  • [单选题]防火墙把网络划分为几个不同的区域,通常把对外提供网络服务的设备(如WWW服务器、E-mail服务器)放置于(24)区域。
  • A. 信任网络
    B. 半信任网络
    C. 非军事化(demilitarization)
    D. 非信任网络

  • [单选题]● 以下图像格式(image format)中,不支持透明控制信息的是 (38) 格式。(38)
  • A. PSD
    B. PNG
    C. BMP
    D. GIF

  • 本文链接:https://www.zhukaozhuanjia.com/download/lqlx5o.html
  • 推荐阅读
    考试宝典
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2