从()上讲,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。
进入特权模式的方法及提示符是()。
(19)一台交换机的生成树优先级是12288,若要将优先级提高一级,那么优先级的值应该设定为
A、4096
B、8192
C、10240
D、16384
主机D的网络地址为多少?
5-4-3规则规定,最多只能由5个网段相连,中继设备最多只能只有_________个,其中,其中只能在1.2.5.3个网段上连接主机。
下列协议不属于TCP/IP协议簇的是( )。
A.ICMP
B.TCP
C.UDP
D.HDLC
设计一组测试用例,尽量使main函数的语句覆盖率能达到100%。如果认为该函数的语句覆盖率无法达到100%,需要说明原因。
下列关于关系数据模型和关系表的说法,正确的是______。
Ⅰ.关系数据模型以集合论为基础表示和处理数据
Ⅱ.关系数据模型同时支持非过程化语言和过程化语言直接存取数据
Ⅲ.“createtable…”语句用于定义关系表的结构及数据完整性约束
Ⅳ.在关系表上执行select或delete操作时,DBMS会检查数据完整性约束
A)仅Ⅰ和Ⅲ
B)仅Ⅱ和Ⅳ
C)仅Ⅲ和Ⅳ
D)仅Ⅰ和Ⅳ
A.
B.
C.
D.
在计算机中配置操作系统的主要目的是
A.提高计算机系统资源的利用率
B.增强计算机的功能
C.提高计算机的运行速度
D.扩充计算机的用途
【12】
A)入侵管理
B)性能管理
C)故障管理
D)日志管理