正确答案: B
可用性
题目:从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击
解析:B
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]以下某活动历时估算参数:超过4周的概率为18%,正确的理解是( )。
该计划活动需要4周或更短时间的概率为82%
解析:某活动历时估算参数:超过4周的概率为18%,表示该计划活动需要4周或更短时问的概率为82%。
[单选题]以下序列不是堆的是(40)。
(100,85,40,77,80,60,66,98,82,10,20)
解析:解析:堆的定义:ki=K2iandki>=K2i+1或ki=K2iandki=K2i+1,意即父结点均不大于其孩子结点,或均不小于孩子结点。由此定义即可判断出,D中100大于85和40,而40小于60和66,所以D不是堆。
[单选题]依据著作权法,计算机软件著作权保护的对象是指___(23)___。(23)
计算机软件
[单选题]CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?
"对应TCSECC2级,对应ITSECE2级"
解析:答案:D
[单选题]● 以下关于计算机机房与设施安全管理的要求,(25)是不正确的。(25)
计算机系统的设备和部件应有明显的标记,并应便于去除或重新标记
[单选题]多处理机由若干台独立的计算机组成,在Flynn分类中这种结构属于______。
MIMD
解析:解析:多处理机可同时对不同的数据进行不同的处理,指令流和流据流都存在并行,因此属于多指令流多数据流MIMD。
[单选题]某大学校园网基于8类私有地址进行IP地址分配,计划将内部网络分成35个子网,将来要增加l8个子网,每个子网的主机数目接近600台,可行的子网掩码方案是 (52) 。
255.255.252.0
解析:要点解析:综合考虑子网的未来增长情况,该单位共需创建35+18=53个子网。由于25=32<53<20=64,因此子网号位数至少为6,即子网号需要向主机号借用6个比特位。另一方面,29_2=510<600<210_2=1022,所以主机号位数至少为10。6+10=16,即子网号位数与主机号位数之和正好是原8类网络的主机号位数。网络规划设计师应选用的子网掩码的二进制表示为llll 1111.1111 1111.1111 1100.0000 0000,即255.255.252.0。,