网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
请教:2010年下半年软考嵌入式系统设计师-上午试题(标准参考答案版)第1大题第7小题如何解答?
【题目描述】
● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。
(7)
A. 拒绝服务
B. 口令入侵
C. 网络监听
D. IP欺骗
参考答案
更多 “请教:2010年下半年软考嵌入式系统设计师-上午试题(标准参考答案版)第1大题第7小题如何解答?【题目描述】● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7)攻击。(7)A. 拒绝服务B. 口令入侵C.网络监听D. IP欺骗” 相关考题
考题
请教:2010年下半年软考嵌入式系统设计师-上午试题(标准参考答案版)第1大题第2小题如何解答?
【题目描述】
● 若某计算机采用8位整数补码表示数据,则运算 (2)将产生溢出。
(2)
A. -127+1
B. -127-1
C. 127+1
D. 127-1
考题
请教:2010年下半年软考软件设计师-上午试题(标准参考答案版)第1大题第14小题如何解答?
【题目描述】
●10000 张分辨率为 1024768的真彩(32 位)图片刻录到 DVD 光盘上,假设每张光盘可以存放4GB的信息,则需要 (14)张光盘。
(14)
A. 7
B. 8
C. 70
D. 71
考题
请教:2010年下半年软考网络工程师-上午试题(标准参考答案版)第1大题第2小题如何解答?
【题目描述】
● 若计算机采用8位整数补码表示数据,则 (2) 运算将产生溢出。
(2)
A. -127+1
B. -127-1
C. 127+1
D. 127-1
考题
请教:2010年下半年软考信息处理技术员-上午试卷(标准参考答案版)第1大题第1小题如何解答?
【题目描述】
● 以下存储介质,数据存储量最大的是 (1) 。
(1)
A.CD-R
B.CD-RW
C.DVD-ROM
D.软盘(Floppy Disk)
考题
请教:2010年下半年软考软件设计师-上午试题(标准参考答案版)第1大题第2小题如何解答?
【题目描述】
● 若某计算机采用8位整数补码表示数据,则运算 (2)将产生溢出。
(2)
A. -127+1
B. -127-1
C. 127+1
D. 127-1
考题
请教:2010年下半年软考网络管理员-上午试卷(标准参考答案版)第1大题第25小题如何解答?
【题目描述】
● 网络212.31.136.0/24和212.31.143.0/24汇聚后的地址是 (28) 。
(28)
A. 212.31.136.0/21
B. 212.31.136.0/20
C. 212.31.136.0/22
D. 212.31.128.0/21
考题
请教:2010年下半年软考网络管理员-上午试卷(标准参考答案版)第1大题第26小题如何解答?
【题目描述】
● IP地址块202.120.80.128/26包含了 (29) 个主机地址。
(29)
A. 15
B. 31
C. 62
D. 127
考题
● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (51) 攻击。(51)A.拒绝服务B.口令入侵C.网络监听D.IP欺骗
考题
请教:2010年下半年软考嵌入式系统设计师-上午试题(标准参考答案版)第1大题第13小题如何解答?
【题目描述】
● 一幅彩色图像(RGB) ,分辨率为256512,每一种颜色用 8bit表示,则该彩色图像的数据量为(13)bit。
(13)
A. 2565128
B. 25651238
C. 2565123/8
D. 2565123
考题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于( )。
A.IP欺骗B.口令破解C.网络监听D.拒绝服务攻击
考题
请教:2010年下半年软考程序员-上午试题(标准参考答案版)第1大题第52小题如何解答?
【题目描述】
● 现需要将数字2和7分别填入6个空格中的2个(每个空格只能填入一个数字),
已知第1格和第2格不能填7,第6格不能填2,则共有 (63) 种填法。
(63)
A. 12
B. 16
C. 17
D. 20
考题
请教:2010年下半年软考程序员-上午试题(标准参考答案版)第1大题第49小题如何解答?
【题目描述】
● 在数据库设计中,E-R 模型常用于 (57) 阶段。
(57)
A. 需求分析
B. 概念设计
C. 逻辑设计
D. 物理设计
考题
请教:2010年下半年软考信息处理技术员-上午试卷(标准参考答案版)第1大题第71小题如何解答?
【题目描述】
● The (71)serves as the computers CPU.
(71)
A. semiconductor
B. microprocessor
C. cache
D. bus controller
考题
请教:2010年下半年软考信息处理技术员-上午试卷(标准参考答案版)第1大题第72小题如何解答?
【题目描述】
●Thefunctionof (72)istoconvertinformationfromonephysical representation to digital electrical signals.
(72)
A. I/O devices
B. disk
C. memory
D. CPU
考题
请教:2010年下半年软考网络工程师-上午试题(标准参考答案版)第1大题第小题如何解答?
【题目描述】
●设信道采用2DPSK调制,码元速率为300波特,则最大数据速率为 (15)b/s。
(15)
A. 300
B. 600
C. 900
D. 1200
考题
请教:2010年下半年软考嵌入式系统设计师-上午试题(标准参考答案版)第1大题第小题如何解答?
【题目描述】
● 对于数组float array[5][4],若数组元素array[0][0]的地址为2400,每个数组元素长度为 32 位(4 字节),且假定其采用行序为主的存储模式,那么 array[3][2]的内存地址为 (46) 。
(46)
A. 2448
B. 2452
C. 2456
D. 2460
考题
请教:2010年下半年软考程序员-上午试题(标准参考答案版)第1大题第5小题如何解答?
【题目描述】
● 设内存按字节编址,若8K8 bit存储空间的起始地址为7000H,则该存储空间的最大地址编号为 (7) 。
(7)
A. 7FFF
B. 8FFF
C. 9FFF
D. AFFF
考题
请教:2008年下半年《网络管理员》上午试题(标准答案版)第1大题第43小题如何解答?
【题目描述】
● 下面不属于访问控制策略的是 (51) 。
(51)
A.加口令
B.设置访问权限
C.加密
D.角色认证
考题
请教:2010年下半年软考软件设计师-上午试题(标准参考答案版)第1大题第15小题如何解答?
【题目描述】
● 某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中, (15)最适合开发此项目。
(15)
A. 原型模型
B. 瀑布模型
C. V模型
D.螺旋模型
考题
● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。(7)A. 拒绝服务B. 口令入侵C. 网络监听D. IP欺骗
考题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_(2)_攻击。A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
考题
单选题如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A
拒绝服务B
口令入侵C
网络监控D
IP欺骗
热门标签
最新试卷