正确答案: B

可用性

题目:从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击

解析:B

查看原题 点击获取本科目所有试题

举一反三的答案和解析:

  • [单选题]以下某活动历时估算参数:超过4周的概率为18%,正确的理解是( )。
  • 该计划活动需要4周或更短时间的概率为82%

  • 解析:某活动历时估算参数:超过4周的概率为18%,表示该计划活动需要4周或更短时问的概率为82%。

  • [单选题]以下序列不是堆的是(40)。
  • (100,85,40,77,80,60,66,98,82,10,20)

  • 解析:解析:堆的定义:ki=K2iandki>=K2i+1或ki=K2iandki=K2i+1,意即父结点均不大于其孩子结点,或均不小于孩子结点。由此定义即可判断出,D中100大于85和40,而40小于60和66,所以D不是堆。

  • [单选题]依据著作权法,计算机软件著作权保护的对象是指___(23)___。(23)
  • 计算机软件


  • [单选题]CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?
  • "对应TCSECC2级,对应ITSECE2级"

  • 解析:答案:D

  • [单选题]● 以下关于计算机机房与设施安全管理的要求,(25)是不正确的。(25)
  • 计算机系统的设备和部件应有明显的标记,并应便于去除或重新标记


  • [单选题]多处理机由若干台独立的计算机组成,在Flynn分类中这种结构属于______。
  • MIMD

  • 解析:解析:多处理机可同时对不同的数据进行不同的处理,指令流和流据流都存在并行,因此属于多指令流多数据流MIMD。

  • [单选题]某大学校园网基于8类私有地址进行IP地址分配,计划将内部网络分成35个子网,将来要增加l8个子网,每个子网的主机数目接近600台,可行的子网掩码方案是 (52) 。
  • 255.255.252.0

  • 解析:要点解析:综合考虑子网的未来增长情况,该单位共需创建35+18=53个子网。由于25=32<53<20=64,因此子网号位数至少为6,即子网号需要向主机号借用6个比特位。另一方面,29_2=510<600<210_2=1022,所以主机号位数至少为10。6+10=16,即子网号位数与主机号位数之和正好是原8类网络的主机号位数。网络规划设计师应选用的子网掩码的二进制表示为llll 1111.1111 1111.1111 1100.0000  0000,即255.255.252.0。,

  • 考试宝典
    推荐下载科目: 计算机二级 计算机三级 计算机四级 Linux认证 JAVA认证 华为认证 计算机一级 职称计算机 计算机操作员初级 其他
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2