试题详情

试题内容

下列行为不属于网络攻击的是 ( ) 。
A、连续不停Ping某台主机
B、发送带病毒和木马的电子邮件
C、向多个邮箱群发一封电子邮件
D、暴力破解服务器密码

查看答案

软题库参考答案:C(仅供参考)

软题库解析:正在加载....

你可能感兴趣的试题

46题:采用循环队列的优点是( )
A、入队和出队可以在队列的同端点进行操作
B、入队和出队操作都不需要移动队列中的其他元素
C、避免出现队列满的情况
D、避免出现队列空的情况
56题:因特网中的域名系统(Domain Name System)是一个分层的域名,在根域下面是顶级域,以下顶级域中,(  )属于国家顶级域。
A.NET
B.EDU
C.COM
D.UK
35题:某软件系统限定:用户登录失败的次数不能超过3次。采用如所示的UML状态图对用户登录状态进行建模,假设活动状态是Logging in,那么当Valid Entry发生时,(1)。 其中,[tries<3]和tries+ +分别为(2)和(3)。

(1)A、保持在Logging in状态
B、若[tries<3]为true,则Logged in变为下一个活动状态
C、Logged in立刻变为下一个活动状态
D、若tries=3为true,则Logging Denied变为下一个活动状态
(2)A、状态
B、转换
C、监护条件
D、转换后效果
(3)A、状态
B、转换
C、转换后效果
D、监护条件
51题:

确定系统边界和关系规范化分别在数据库设计的  ( )  阶段进行。
A、需求分析和逻辑设计
B、需求分析和概念设计
C、需求分析和物理设计
D、逻辑设计和概念设计

3题:计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA方式等。当采用()方式时,不需要CPU执行程序指令来传送数据。
A.中断
B.程序查询
C.无条件传送
D.DMA
28题:软件详细设计阶段的主要任务不包括( )。
A.数据结构设计
B.算法设计
C.模块之间的接口设计
D.数据库的物理设计