选择题:在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进

  • 题目分类:软考中级
  • 题目类型:选择题
  • 查看权限:VIP
题目内容:

在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为重放;中止或干扰服务器为合法用户提供服务的行为称为服务拒绝(拒绝服务)。()

参考答案:

与病毒相比,蠕虫的最大特点是消耗计算机内存和网络宽带。()

与病毒相比,蠕虫的最大特点是消耗计算机内存和网络宽带。()

查看答案

下面有关计算机病毒的说法,描述不正确的是()

下面有关计算机病毒的说法,描述不正确的是()A、计算机病毒是一个MIS程序B、计算机病毒是对人体有害的传染性疾病C、计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D、计算机病毒是一段程序,只会

查看答案

依据《中华人民共和国民法典》规定,以录音录像形式立的遗嘱,应当有( )见证人在场见证。( )应

【单选题】依据《中华人民共和国民法典》规定,以录音录像形式立的遗嘱,应当有( )见证人在场见证。( )应当在录音录像中记录其姓名或者肖像,以及年、月、日。A.一个以上;遗嘱人B.一个以上;遗嘱人和见证

查看答案

在网络中使用的5类UTP作为传输介质,单段UTP的最长长度为_( )_米,采用EIA568A布线标准时,可以达到

在网络中使用的5类UTP作为传输介质,单段UTP的最长长度为_( )_米,采用EIA568A布线标准时,可以达到的最高数据率是_( )_Mbps.STP与UTP的主要区别是_( )_。 ? ? ? 一般

查看答案

依据《中华人民共和国民法典》规定,( )的遗产,归国家所有,用于公益事业;死者生前是集体所有制

【单选题】依据《中华人民共和国民法典》规定,( )的遗产,归国家所有,用于公益事业;死者生前是集体所有制组织成员的,归所在集体所有制组织所有。A.无人继承B.无人受遗赠C.无人继承又无人受遗赠

查看答案