试题详情

试题内容

下列攻击行为中,属于典型被动攻击的是()。
A.拒绝服务攻击
B.会话拦截
C.系统干涉
D.修改数据命令
查看答案

软题库参考答案:C(仅供参考)

软题库解析:正在加载....

你可能感兴趣的试题

47题:

设有关系R、S如下所示,则关系代数表达式R÷S的结果集为( )。
关系R A B C

A. A
B. B
C. C
D. D

15题:

常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (1)模型适用于需求明确或很少变更的项目, (2) 模型主要用来描述面向对象的软件开发过程。
(1)A、瀑布模型
B、演化模型
C、螺旋模型
D、喷泉模型
(2)A、瀑布模型
B、演化模型
C、螺旋模型
D、喷泉模型

64题:

类比二分搜索算法,设计k分搜索算法(k为大于2的整数)如下:首先检查n/k处(n为被搜索集合的元素个数)的元素是否等于要搜索的值,然后检查2n/k处的元素,…,这样,或者找到要搜索的元素,或者把集合缩小到原来的1/k;如果未找到要搜索的元素,则继续在得到的集合上进行k分搜索;如此进行,直到找到要搜索的元素或搜索失败。此k分搜索算法在最坏情况下搜索成功的时间复杂度为(1),在最好情况下搜索失败的时间复杂度为(2)。
(1)A、O(logn) 
B、O(nlogn) 
C、O(logkn) 
D、O(nlogkn)
(2)A、O(logn) 
B、O(nlogn) 
C、O(logkn) 
D、O(nlogkn) 

2题:

机器字长为n位的二进制数可以用补码来表示( )个不同的有符号定点小数。
A.2n
B.2n-1
C.2n-1
D.2n-1+1

9题:以下关于杀毒软件的描述中,错误的是()。
A.应当为计算机安装杀毒软件并及时更新病毒
B.安装杀毒软件可以有效防止蠕虫病毒
C.安装杀毒软件可以有效防正网站信息被篡改
D.服务器操作系统也需要安装杀毒
10题:甲软件公司受乙企业委托安排公司软件设计师开发了信息系统管理软件,由于在委托开发合同中未对软件著作权归属作出明确的约定,所以该信息系统管理软件的著作权由()享有。
A.甲
B.乙
C.甲与乙共同
D.软件设计师