搜题集 >职业资格类 >软考 >试题详情
问题详情

●WindowsNT和Windows2000系统能设置为在若干次无效登录后锁定账号,此技术可以防止__(27)__。

(27)A.暴力攻击B.木马病毒

C.缓存溢出攻击D.IP欺骗

未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。 收藏该题
查看答案

相关问题推荐

在计算机输出的声音中,不属于合成声音的是______。

A.频率调制声音

B.波表声音

C.波形声音

D.MIDI音乐

A.

B.

C.

D.

数据的逻辑独立性是指当数据库的______。

A.模式发生改变时,数据的逻辑结构不需要改变

B.模式发生改变时,数据的用户结构不需要改变

C.外模式发生改变时,数据的逻辑结构不需要改变

D.内模式发生改变时,数据的用户结构不需要改变

A.

B.

C.

D.

●在项目风险识别中使用信息收集技术,依据系统的程序,专家之间采用匿名发表意见的方式,不发生横向联系,只与调查人员发生关系,通过多轮次调查专家对问卷所提问题的看法,经过反复征询、归纳、修改,最后汇总成专家基本一致的看法作为预测的结果。此种风险识别的方法称为__(48)__。

(48)A.头脑风暴法B.德尔菲法

C.访谈法D.优势、劣势、机会、威胁分析

光与物质粒子体系的相互作用主要有三个过程产生激光的最主要过程是()

A、自发辐射

B、受激吸收

C、受激辐射

D、受激散射

An architectural style. defines as a family of such systems in terms of a(71)of structural organization.More specifically, an architectural style. defines a vocabulary of (72)and connector types, and a set of (73) on how they can be combine

D. For many styles there may also exist one or more (74)that specify how to determine a system's overall properties from the properties of its parts.Many of architectural styles have been developed over the years.

The best-known examples of(75)architectures are programs written in the Unix shell.

(71)

A. pattern

B. data flow

C. business process

D. position level

(72)

A. metadata

B. components

C. models

D. entities

(73)

A. functions

B. code segments

C. interfaces

D. constraints

(74)

A. semantic models

B. weak entities

C. data schemas

D. business models

(75)

A. event-based

B. object-oriented

C. pipe-and-filter

D. layered

联系客服 会员中心
TOP