一起答
单选

● 计算机感染特洛伊木马后的典型现象是 (9) 。

(9)

  • A. 程序异常退出       
  • B. 有未知程序试图建立网络连接
  • C. 邮箱被垃圾邮件填满     
  • D.  Windows系统黑屏
参考答案
查看试卷详情
相关试题
  1.  ● For nearly ten years, the Unified Modeling Language (UML) has been the industry standard for visualizing, specifying, constructing, and documenting the   (71)   of a software-intensive system. As the  (72)   standard modeling language, the UML facilitates communication and reduces confusion among project  (73) . The recent standardization of UML 2.0 has further extended the language's scope and viability. Its inherent expressiveness allows users to  (74)   everything from enterprise information systems and distributed Web-based applications to real-time embedded systems.  The UML is not limited to modeling software. In fact, it is expressive enough to model (75)    systems, such as workflow in the legal system, the structure and behavior. of a patient healthcare system, software engineering in aircraft combat systems, and the design of hardware. To understand the UML, you need to form. a conceptual model of the language, and this requires learning three major elements: the UML's basic building blocks, the rules that dictate how those building blocks may be put together, and some common mechanisms that apply throughout the UML.

    (71)

    • A. classes     
    • B. components   
    • C. sequences         
    • D. artifacts    (72)
    • A. real            
    • B. legal       
    • C. de facto         
    • D. illegal    (73)
    • A. investors          
    • B. developers         
  2. ● 在Windows系统中设置默认路由的作用是 (68) 。

    (68)

    • A. 当主机接收到一个访问请求时首先选择的路由   
    • B. 当没有其它路由可选时最后选择的路由 
    • C. 访问本地主机的路由
    • D. 必须选择的路由
  3. ● 用户访问某Web网站, 浏览器上显示 “HTTP-404” 错误,则故障原因是 (70)

     (70)

    • A. 默认路由器配置不当     
    • B. 所请求当前页面不存在
    • C. Web服务器内部出错      
    • D. 用户无权访问
  4.  ● 以下对用户口令进行限定的措施中,(66)对提高安全性来说是无用的。

    (66)

    • A.最小改变口令的时限
    • B.最短口令长度 
    • C.口令不能全为数字或小写字母之外的字符
    • D.首次登录必需改变口令
  5. ● (67)不属于用户认证机制。

    (67)

    • A.用户名和密码   
    • B.数字证书  
    • C.SSL   
    • D.User Key
  6. ● 能够主动采集信息,分析网络攻击行为和误操作的实时保护策略是指(64) 。

    (64)

    • A.安全日志   
    • B.入侵检测  
    • C.隔离防护  
    • D.防火墙
  7. ● 下列设备和技术中,(65)不属于数据安全策略范畴。

    (65)

    • A.SAN     
    • B.异地容灾
    • C.数字证书  
    • D. 双机容错
  8. ● 软件测试的基本方法包括白盒测试和黑盒测试方法,以下关于二者之间关联的叙述,错误的是(61) 。

    (61)

    • A.黑盒测试与白盒测试是设计测试用例的两种基本方法
    • B.在集成测试阶段是采用黑盒测试与白盒测试相结合的方法
    • C.针对相同的系统模块,执行黑盒测试和白盒测试对代码的覆盖率都能够达到100%
    • D.应用系统负载压力测试一般采用黑盒测试方法
  9. ● 为验证某音乐会订票系统是否能够承受大量用户同时访问,测试工程师一般采用(62)测试工具。

    (62)

    • A.故障诊断  
    • B.代码   
    • C.负载压力  
    • D.网络仿真
  10. ● 黑盒测试中,(59)是根据输出对输入的依赖关系设计测试用例。

    (59)

    • A.基本路径法  
    • B.等价类   
    • C.因果图   
    • D.功能图法