请教:2010年下半年软考嵌入式系统设计师-上午试题(标准参考答案版)第1大题第7小题如何解答?【题目描述】● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7)攻击。(7)A. 拒绝服务B. 口令入侵C.网络监听D. IP欺骗
请教:2010年下半年软考嵌入式系统设计师-上午试题(标准参考答案版)第1大题第7小题如何解答?
【题目描述】
● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。
(7)
A. 拒绝服务
B. 口令入侵
C. 网络监听
D. IP欺骗
相关考题:
请教:2010年下半年软考嵌入式系统设计师-上午试题(标准参考答案版)第1大题第2小题如何解答?【题目描述】● 若某计算机采用8位整数补码表示数据,则运算 (2)将产生溢出。(2)A. -127+1B. -127-1C. 127+1D. 127-1
请教:2010年下半年软考软件设计师-上午试题(标准参考答案版)第1大题第14小题如何解答?【题目描述】●10000 张分辨率为 1024768的真彩(32 位)图片刻录到 DVD 光盘上,假设每张光盘可以存放4GB的信息,则需要 (14)张光盘。(14)A. 7B. 8C. 70D. 71
请教:2010年下半年软考网络工程师-上午试题(标准参考答案版)第1大题第2小题如何解答?【题目描述】● 若计算机采用8位整数补码表示数据,则 (2) 运算将产生溢出。(2)A. -127+1B. -127-1C. 127+1D. 127-1
请教:2010年下半年软考信息处理技术员-上午试卷(标准参考答案版)第1大题第1小题如何解答?【题目描述】● 以下存储介质,数据存储量最大的是 (1) 。(1)A.CD-RB.CD-RWC.DVD-ROMD.软盘(Floppy Disk)
请教:2010年下半年软考软件设计师-上午试题(标准参考答案版)第1大题第2小题如何解答?【题目描述】● 若某计算机采用8位整数补码表示数据,则运算 (2)将产生溢出。(2)A. -127+1B. -127-1C. 127+1D. 127-1
请教:2010年下半年软考网络管理员-上午试卷(标准参考答案版)第1大题第25小题如何解答?【题目描述】● 网络212.31.136.0/24和212.31.143.0/24汇聚后的地址是 (28) 。(28)A. 212.31.136.0/21B. 212.31.136.0/20C. 212.31.136.0/22D. 212.31.128.0/21
请教:2010年下半年软考网络管理员-上午试卷(标准参考答案版)第1大题第26小题如何解答?【题目描述】● IP地址块202.120.80.128/26包含了 (29) 个主机地址。(29)A. 15B. 31C. 62D. 127
● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (51) 攻击。(51)A.拒绝服务B.口令入侵C.网络监听D.IP欺骗
请教:2010年下半年软考嵌入式系统设计师-上午试题(标准参考答案版)第1大题第13小题如何解答?【题目描述】● 一幅彩色图像(RGB) ,分辨率为256512,每一种颜色用 8bit表示,则该彩色图像的数据量为(13)bit。(13)A. 2565128B. 25651238C. 2565123/8D. 2565123
请教:2010年下半年软考程序员-上午试题(标准参考答案版)第1大题第52小题如何解答?【题目描述】● 现需要将数字2和7分别填入6个空格中的2个(每个空格只能填入一个数字),已知第1格和第2格不能填7,第6格不能填2,则共有 (63) 种填法。(63)A. 12B. 16C. 17D. 20
请教:2010年下半年软考程序员-上午试题(标准参考答案版)第1大题第49小题如何解答?【题目描述】● 在数据库设计中,E-R 模型常用于 (57) 阶段。(57)A. 需求分析B. 概念设计C. 逻辑设计D. 物理设计
请教:2010年下半年软考信息处理技术员-上午试卷(标准参考答案版)第1大题第71小题如何解答?【题目描述】● The (71)serves as the computers CPU.(71)A. semiconductorB. microprocessorC. cacheD. bus controller
请教:2010年下半年软考信息处理技术员-上午试卷(标准参考答案版)第1大题第72小题如何解答?【题目描述】●Thefunctionof (72)istoconvertinformationfromonephysical representation to digital electrical signals.(72)A. I/O devicesB. diskC. memoryD. CPU
请教:2010年下半年软考网络工程师-上午试题(标准参考答案版)第1大题第小题如何解答?【题目描述】●设信道采用2DPSK调制,码元速率为300波特,则最大数据速率为 (15)b/s。(15)A. 300B. 600C. 900D. 1200
请教:2010年下半年软考嵌入式系统设计师-上午试题(标准参考答案版)第1大题第小题如何解答?【题目描述】● 对于数组float array[5][4],若数组元素array[0][0]的地址为2400,每个数组元素长度为 32 位(4 字节),且假定其采用行序为主的存储模式,那么 array[3][2]的内存地址为 (46) 。(46)A. 2448B. 2452C. 2456D. 2460
请教:2010年下半年软考程序员-上午试题(标准参考答案版)第1大题第5小题如何解答?【题目描述】● 设内存按字节编址,若8K8 bit存储空间的起始地址为7000H,则该存储空间的最大地址编号为 (7) 。(7)A. 7FFFB. 8FFFC. 9FFFD. AFFF
请教:2008年下半年《网络管理员》上午试题(标准答案版)第1大题第43小题如何解答?【题目描述】● 下面不属于访问控制策略的是 (51) 。(51)A.加口令B.设置访问权限C.加密D.角色认证
请教:2010年下半年软考软件设计师-上午试题(标准参考答案版)第1大题第15小题如何解答?【题目描述】● 某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中, (15)最适合开发此项目。(15)A. 原型模型B. 瀑布模型C. V模型D.螺旋模型
● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。(7)A. 拒绝服务B. 口令入侵C. 网络监听D. IP欺骗
单选题如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A拒绝服务B口令入侵C网络监控DIP欺骗