在计算电路中的功率时,可以用叠加定理。
A. 对
B. 错
攻击者入侵的常用手段之一是试图获得Administrator账户和口令。每台主机至少需要一个账户拥有Administrator(管理员)权限,但不一定必须用Administrator这个名称,可以是()。
A. Guest
B. Everyone
C. Admin
D. LifeMiniator
UNIX是一个多用户系统,一般用户对系统的使用是通过()进入的。用户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。
A. 注册
B. 入侵
C. 选择
D. 指纹
IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的()不做任何检查。
A. IP目的地址
B. 源端口
C. IP源地址
D. 包大小