A. 日志文件 B. 程序文件 C. 检查点文件 D. 图像文件
A. 使用无线传输可以防御网络监听 B. 木马是一种蠕虫病毒 C. 使用防火墙可以有效地防御病毒 D. 冲击波病毒利用Windows的RPC漏洞进行传播
A. 二层交换机 B. 网桥 C. 路由器 D. 中继器
A. 发送大量ARP报文造成网络拥塞 B. 伪造网关ARP报文使得数据包无法发送到网关 C. ARP攻击破坏了网络的物理连通性 D. ARP攻击破坏了网关设备
A. 在瀑布模型中,前一个阶段的错误和疏漏会隐蔽地带到后一个阶段 B. 在任何情况下使用演化模型,都能在一定周期内由原型演化到最终产品 C. 软件生存周期模型的主要目标是为了加快软件开发的速度 D. 当一个软件系统的生存周期结束之后,它就进入到一个新的生存周期模型
A. 用户需求模糊不清 B. 系统设计方案难以确定 C. 系统使用范围变化很大 D. 用户的数据资源缺乏组织和管理
A. 依据逻辑网络设计的要求,确定设备的物理分布和运行环境 B. 分析现有网络和新网络的资源分布,掌握网络的运行状态 C. 根据需求规范和通信规范,实施资源分配和安全规划 D. 理解网络应该具有的功能和性能,设计出符合用户需求的网络