APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
多选题
)
25.请根据 OSI 网络体系各层基本原理,推断以下哪些是专门针对应用层进行攻击?( )(2020 年真题)

A、 IP 地址伪造和欺骗

B、 密码口令的暴力破解

C、 数据链路的监听

D、 木马和病毒的植入

答案:BD

解析:解析:网络层的功能是寻址与路由。A 项,是针对网络层的;C 项,是针对数据链路层的。故选 BD 项。

实战刷题(计算机专业知识)
50.ATM 机是我们日常存取现金的设备,以下关于 ATM 机的说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6014.html
点击查看题目
7.以下关于钓鱼网站的说法中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6018.html
点击查看题目
17.完整地说,软件是指( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6008.html
点击查看题目
7.数据独立性是指( )。.
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6015.html
点击查看题目
49.在五层网络参考模型中,传输层向( )提供服务。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6012.html
点击查看题目
14.数据库恢复设计的两个关键问题是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6014.html
点击查看题目
20.下列关于线性表、栈和队列的叙述,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6008.html
点击查看题目
30.以下网络传输介质中传输速率最快的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da601d.html
点击查看题目
9.下面属于网络攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da601a.html
点击查看题目
43.软件开发过程中,抽取和整理用户需求并建立问题域精确模型的过程叫( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6015.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
多选题
)
手机预览
实战刷题(计算机专业知识)

25.请根据 OSI 网络体系各层基本原理,推断以下哪些是专门针对应用层进行攻击?( )(2020 年真题)

A、 IP 地址伪造和欺骗

B、 密码口令的暴力破解

C、 数据链路的监听

D、 木马和病毒的植入

答案:BD

解析:解析:网络层的功能是寻址与路由。A 项,是针对网络层的;C 项,是针对数据链路层的。故选 BD 项。

实战刷题(计算机专业知识)
相关题目
50.ATM 机是我们日常存取现金的设备,以下关于 ATM 机的说法正确的是( )。

A.  所有 ATM 机运行的都是专业操作系统,无法利用公开漏洞进行攻击

B.  ATM 机可能会受到病毒的侵袭

C.  ATM 机无法被黑客通过网络进行攻击

D.  ATM 机只有在进行系统升级时才无法进行,其他时间不会出现蓝屏等问题

解析:解析:本题主要考查 ATM 的网络安全知识。ATM 本地网络的攻击者:黑盒子攻击,银行卡克隆,访问 ATM 中的 PC。或者远程影响 ATM 网络的攻击者:通过本地网络进行未经授权的访问,安装恶意软件,利用软件和操作系统的漏洞。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6014.html
点击查看答案
7.以下关于钓鱼网站的说法中,正确的是( )。

A.  钓鱼网站仿冒真实网站的 URL 地址

B.  钓鱼网站是一种网络游戏

C.  钓鱼网站用于窃取访问者的机密信息

D.  钓鱼网站可以通过 Email 传播网址

E.

F.

G.

H.

I.

J.

解析:解析:常识。故选 ACD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6018.html
点击查看答案
17.完整地说,软件是指( )。

A.  程序和数据

B.  程序.

C.  DOS 和 WPS

D.  程序、数据及其有关文档

解析:解析:计算机软件(Computer Software)是指计算机系统中的程序及其文档。软件是用户与硬件之间的接口界面。用户主要是通过软件与计算机进行交流。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6008.html
点击查看答案
7.数据独立性是指( )。.

A.  数据依赖于程序

B.  数据库系统

C.  数据库管理系统

D.  数据不依赖于程序

解析:解析:数据独立性是数据库领域的一个常用术语,包括数据的物理独立性和数据的逻辑独立性。数据的物理独立性是指用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的,也就是说,当数据的物理存储结构改变时,应用程序不用改变。数据的逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的,也就是说,数据的逻辑结构改变了,用户程序也可以不变。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6015.html
点击查看答案
49.在五层网络参考模型中,传输层向( )提供服务。

A.  用户

B.  应用层

C.  网络层

D.  数据链路层

解析:解析:本题主要考查计算机网络模型的理解和认识。应用层:确定进程之间通信的性质以满足用户需求;应用层协议如支持万维网应用的 http 协议、支持电子邮件的 smtp 协议、支持文件传送的 ftp 协议等。传输层:负责主机间不同进程的通信;数据传输的单位称为报文段或用户数据报。网络层:负责分组交换网中不同主机间的通信。数据链路层:负责将网络层的 IP 数据报组装成帧。物理层:透明地传输比特流。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6012.html
点击查看答案
14.数据库恢复设计的两个关键问题是( )。

A.  如何解决数据库故障

B.  如何执行并发控制

C.  如何建立冗余数据

D.  如何利用冗余数据进行数据库恢复

解析:解析:数据库恢复的关键是如何建立并利用冗余数据进行数据库恢复。故选CD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6014.html
点击查看答案
20.下列关于线性表、栈和队列的叙述,错误的是( )。

A.  线性表是给定的 n(n 必须大于零)个元素组成的序列

B.  线性表允许在表的任何位置进行插入和删除操作

C.  栈只允许在一端进行插入和删除操作.

D.  队列允许在一端进行插入在另一端进行删除

解析:解析:本题考查线性表的概念。线性表、栈和队列的插入删除操作。线性表可以
是空表,即元素个数为零的表,A 项说法错误。线性表的插入和删除允许在任何位置进行,
B 项说法正确;栈的操作只允许在栈顶进行,C 项说法正确;队列是只允许在一端删除,
在另一端插入的顺序表,允许删除的一端叫做队头(front),允许插入的一端叫做队尾
(rear),D 项说法正确。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6008.html
点击查看答案
30.以下网络传输介质中传输速率最快的是( )。

A.  光纤

B.  双绞线.

C.  同轴电缆

D.  电话线

解析:解析:光缆其中传输速度最快、距离最长、抗干扰能力最强的计算机网络传输介质。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da601d.html
点击查看答案
9.下面属于网络攻击的是( )。

A.  被动攻击

B.  主动攻击.

C.  物理临近攻击

D.  内部人员攻击.

解析:解析:网络攻击可以分为以下几类:(1)被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,因此对付这种攻击的重点是预防,主要手段如数据加密等。(2)主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息纂改和拒绝服务等。这种攻击无法预防但却易于检测,因此对付的重点是测而不是防,主要手段如防火墙、入侵检测技术等。(3)物理临近攻击。在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。(4)内部人员攻击。内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。(5)分发攻击。它是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da601a.html
点击查看答案
43.软件开发过程中,抽取和整理用户需求并建立问题域精确模型的过程叫( )。

A.  生存期

B.  面向对象设计

C.  面向对象程序设计

D.  面向对象分析

解析:解析:本题主要考查对面向对象技术的认识。采用面向对象的软件开发,通常有面向对象分析、面向对象设计、面向对象测试。面向对象设计的主要任务是将分析得到的用户问题模型转换为计算机能够实现的逻辑模型。面向对象分析的主要任务是抽取和整理用户需求并建立问题域精确模型。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6015.html
点击查看答案
试题通小程序
试题通app下载