正确答案: C

找到存在的能够获得未授权访问的漏洞

题目:渗透测试作为网络安全评估的一部分

解析:答案:C

查看原题 点击获取本科目所有试题

举一反三的答案和解析:

  • [单选题]特洛伊木马一般分为服务器端和客户端,如果攻击主机为X,目标主机为Y,则(8)。
  • Y为服务器端,X为客户端

  • 解析:解析:从严格的定义来讲,凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作(如窃取口令等)的程序称之为特洛伊木马程序(Trojans)。国外的此类软件有Back Oriffice、Netbus等,国内的此类软件有冰河、“广外女生”、Netspy、 YAI及SubSeven等。特洛伊木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机器上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。如果攻击主机为X,目标主机为Y,则Y为服务器端,X为客户端。特洛伊木马程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当访问互联网时,这个程序就会将入侵主机的IP地址及被预先设定的端口号通知黑客。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改入侵计算机的资料信息,从而达到控制入侵计算机的目的。

  • [单选题]MPEG-1 Audio定义了 (32) 个向下兼容的Layers,其中Layer (33) 的压缩方法最复杂而压缩效果最好。(32)
  • 3


  • [单选题]面向对象数据模型中不包含(63)。
  • 对象实例

  • 解析:解析:本题考查面向对象数据模型的理解。对象模型是结构的定义,结合了面向对象的方法和消息,并不涉及实例,故选项D正确。

  • [单选题]以下不正确的软件测试原则是(39)。
  • 软件测试可以发现软件潜在的缺陷

  • 解析:解析:本题考查软件测试原则。

  • [单选题]
  • B. 需求规格说明书 C. 设计说明书 D. 源程序

  • 项目开发计划B. 需求规格说明书

  • 解析:解析:产品测试实际上就是运行产品,执行已经准备好的测试用例,因此测试用例在很大程度上决定了缺陷被发现的数量和质量,即测试用例的质量直接影响到测试质量。保证测试用例的质量,最有效的办法就是选择发现错误可能性较大的测试用例。故试题(33)的正确答案是D。软件测试就是在软件投入运行前,对软件需求分析、设计规格说明和编码的最终复审,是软件质量保证的关键步骤。软件测试是根据软件开发各阶段的规格说明和程序的内部结构而精心设计一批测试用例(包括输入数据与预期输出结果),并利用这些测试用例运行软件,以发现软件错误的过程。软件生存期的各个阶段都可能产生错误,而软件需求分析、设计和实现阶段是软件的主要错误来源。需求规格说明、概要设计规格说明、详细设计规格说明和程序都是软件测试的对象。用排除法可以确定试题(34)的答案为A。

  • [单选题]文中( 4 )处正确的答案是( )。
  • 0.896


  • [单选题]内存单元按字节编址,地址0000A000H~0000BFFFH共有__()__个存储单元。
  • 8K

  • 解析:主存储器(内存)采用的是随机存取方式,需对每个数据块进行编码,而在主存储器中,数据块是以word为单位来标识的,即每个字一个地址,通常采用的是16进制表示。例如,按字节编址,地址从0000A000H~0000BFFFH,则表示有(0000BFFFH-0000A000H)+1个字节,即8K字节。

  • [单选题]搜索引擎其实也是一个______。
  • 网站

  • 解析:答案:A

  • [单选题]若一个具有n个结点、k条边的非连通无向图是一个森林(n>k),则该森林中必有(34)棵树。
  • n-k

  • 解析:解析:根据抽屉原理,至少有n-k-1个结点无边可连,因此至少有n-k棵树。

  • 考试宝典
    推荐下载科目: 计算机二级 计算机三级 计算机四级 微软认证 华为认证 软考初级 职称计算机 通信工程师 计算机操作员初级 计算机操作员中级
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2