正确答案: D

cgi漏洞

题目:下列哪一个不是常见恶意电子邮件攻击?()

解析:D

查看原题 点击获取本科目所有试题

举一反三的答案和解析:

  • [多选题]电子商务系统是企业的商务活动以及企业与企业所处的环境关系的重要组成。这里环境主要指( )。
  • 政府机构

    教育科研机构

    银行

    Internet

  • 解析:ABCD

  • [单选题]的发展在80年代末至90年代中出现了一个高潮,UML就是其产物。
  • 面向对象的分析与设计方法

  • 解析:解析:UML即统一建模语言,它支持面向对象的分析与设计(OOA&D)。

  • [单选题]对于正规式0*(10*1)*0*,其正规集中字符串的特点是(50)。
  • 1必须出现偶数次

  • 解析:解析:正规式是描述程序语言单词的表达式,对于字母ε,其上的正规式及其表示的正规集可以递归定义如下。

  • [单选题]软件设计模块化的目的是______。
  • 提高易读性

  • 解析:解析:模块化的目的是使程序的结构清晰,容易阅读,容易理解,容易测试,容易修改。增加内聚性、降低耦合性是提高系统模块独立性的要求,不是目的。

  • [单选题]CMU/SEI推出的______将软件组织的过程能力分为5个成熟度级别,每一个级别定义了一组过程能力目标,并描述了要达到这些目标应该具备的实践活动。
  • CMM

  • 解析:解析:CMM是软件开发能力的成熟度模型,包括5个成熟等级,开发的能力越强,开发组织的成熟度越高,等级越高。5级的具体定义参考第1章试题30的分析。PSP是个体软件过程,是一个过程描述、测度和方法的结构化集合,能够帮助软件工程师改善其个人能力。它提供了表格、脚本和标准,以帮助软件工程师估算和计划其工作。它显示了如何定义过程及如何测量质量和生产率。PSP由5级组成,每级都试图指出过程缺陷并提供解决方法。TSP是群组软件过程。TSP对群组软件过程的定义、度量和改革提出了一整套原则、策略和方法,把CMM要求实施的管理与PSP要求开发人员具有的技巧结合起来,以便按时交付高质量的软件,并把成本控制在预算的范围之内。SSE-CMM是安全体系模型,描述了一个组织的系统安全工程的过程必须包含的基本特性,这些特性是完善安全工程的保证,也是系统安全工程实施的度量标准,同时还是一个易于理解的评估系统安全工程实施的框架。有关这方面的详细资料,建议参考中国系统分析员(http://www.csai.cn)中的“CMM/CMMI与过程改进”专栏。

  • [单选题]●程序查询方式的缺点是 (4) 。(4)
  • CPU工作效率低

  • 解析:【解析】程序查询方式主要用软件方式实现,它的缺点是CPU工作效率低。

  • [单选题]计算机感染特洛伊木马后的典型现象是(7)。
  • 有未知程序试图建立网络连接

  • 解析:解析:特洛伊木马(简称木马,Trojan house)是一种基于远程控制的的黑客工具,具有隐蔽性和非授权性的特点。木马主要通过将其捆绑在电子邮件附件或免费软件中传播。当作为木马服务端的客户机运行捆绑木马的程序或附件后,木马就会自动拷贝到Windows的系统文件夹中,然后在注册表、启动组、非启动组中设置好木马的触发条件,并接受来自远程攻击者的远程控制命令。计算机感染特洛伊木马后将出现有未知程序试图建立网络连接、系统中有可疑的进程在运行等现象。

  • [单选题]下面( )语言使得浏览器具有了动画效果并为联机用户提供了实时交互功能
  • Java


  • [单选题]甲为撰写学术论文需引用资料,为避免引发纠纷,甲就有关问题向律师乙咨询。律师乙的下列意见中,(20)是可以采纳的。
  • 将资料全文引用,不构成自己作品的主要部分

  • 解析:解析:《著作权法》规定:“在下列情况下使用作品,可以不经著作权人许可,不向其支付报酬,但应指明作者姓名、作品名称,并且不得侵犯著作权人依照本法享有的其他权利:(一)为个人学习,研究或者欣赏使用他人已经发表的作品……”合理使用人对资料的引用,只要不构成自己作品的主要部分,可将资料部分或全文引用,无需著作权人同意,也无须支付报酬。对于选项A,未发表的作品同样受《著作权法》保护。

  • 考试宝典
    推荐下载科目: 计算机三级 软考中级 思科认证 Linux认证 JAVA认证 华为认证 计算机一级 计算机操作员初级 计算机操作员中级 LTE认证
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2