
【名词&注释】
设计方案(design scheme)、攻击行为(aggressive behavior)、假冒源地址、存储容量(storage capacity)、高压缩比(high compression ratio)、难以确定(difficult to determine)、含糊不清、数据压缩比(data compression ratio)、数字电话网(digital telephone network)、超额完成(overfulfil)
[单选题]滥用检测依靠的一个假定是()。
A. 所有的入侵行为都是异常的
B. 只有异常行为才有可能是入侵攻击行为
C. 所有可能的入侵行为和手段都能够表达为一种模式或特征
D. 正常行为和异常行为可以根据一定的阈值来加以区分
查看答案&解析
举一反三:
[单选题]以下只用于密钥交换的算法是
A. RSA
B. ECC
C. DH
D. RC4
[单选题]计算机病毒为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。
A. 系统调用部分
B. 启动部分
C. 破坏部分
D. 传染部分
[多选题]若某计算机采用8位整数补码表示数据,则运算______将产生溢出。
A. 127+1
B. -127-1
C. -127+1
D. 127-1
E.
[单选题]应用数据完整性机制可以防止(25)。
A. 假冒源地址或用户地址的欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
[单选题]某软件系统集成项目在开发时,用户已经定义了软件的一组一般性目标,但不能标识出详细的输入、处理及输出需求;开发者也可能暂时不能确定算法的有效性、操作系统的适应性或人机交互的形式。在这种情况下,采用(9)开发最恰当。
A. 瀑布模型
B. 迭代模型
C. 原型化模型
D. 螺旋模型
[单选题]
B. aided
C. in terms of
D. supporting
A. helpedB. aided
B. in terms of
C. supporting
[单选题](接上一题)该点与计划S曲线的水平距离表示(70)。
A. 进度超前的时间
B. 进度拖后的时间
C. 超额完成(overfulfil)的任务量
D. 拖欠的任务量
[单选题]
B. have
C. expands
D. limits
A. providesB. have
B. expands
C. limits
[单选题]
B. 更多的基本图形的模板
C. 更强的交互能力
D. 更快的运算速度
A. 更高的压缩比B. 更多的基本图形的模板
B. 更强的交互能力
C. 更快的运算速度
本文链接:https://www.zhukaozhuanjia.com/download/xkvrr4.html