服务器端逻辑体系结构中,服务器端的操作步骤为()。

题目
单选题
服务器端逻辑体系结构中,服务器端的操作步骤为()。
A

业务逻辑、内容构建、控制逻辑

B

控制逻辑、内容构建、业务逻辑

C

控制逻辑、业务逻辑、内容构建

D

内容构建、业务逻辑、控制逻辑

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

OMC为服务器-客户端结构,服务器端包括JBOSS、WEBSTART、数据库等逻辑单元。( )


参考答案:正确

第2题:

解析应用程序的主要步骤包括()

  • A、枚举内容与功能
  • B、确定用户输入进入点
  • C、确定服务器端技术
  • D、确定服务器端功能
  • E、解析受攻击面

正确答案:A,B,C,D,E

第3题:

计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(2)处应选择()

A.A为服务器端,B为客户端

B.A为客户端,B为服务器端

C.A既为服务器端又为客户端

D.B既为服务器端又为客户端


参考答案:B

1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》。在该条例的第二十八条中明确指出:"计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"这个定义具有法律性、权威性。
根据这个定义,计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且还能够传染到其他系统。计算机病毒通常隐藏在其他正常程序中,能生成自身的备份并将其插入其他的程序中,对计算机系统进行恶意的破坏。
计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有破坏功能的程序。计算机病毒能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确备份或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。
计算机病毒能够自我隐藏、自我复制、自动传染,并在一定条件下破坏操作系统或者应用程序,甚至硬件设备。病毒的种类很多,不同病毒有不同的特征。小的病毒只有20条指令,不到50字节;大的病毒像一个操作系统,由上万条指令组成。
计算机病毒已成为计算机系统的主要威胁,为此计算机的安全工作者已研制了许多预防病毒的"疫苗",检查、诊断、消灭计算机病毒的软件也在不断发展。但是,至今还没有一种使得计算机"终生"免疫的疫苗。特洛伊木马(Trojans)是指一个正常的文件被修改成包含非法程序的文件。
特洛伊木马通常包含具有管理权限的指令,它们可以隐藏自己的行踪(没有普通的窗口等提示信息),而在后台运行,并将重要的账号、密码等信息发回给黑客,以便进一步攻击系统。木马程序一般由两部分组成,分别是Server(服务)端程序和Client(客户)端程序。
其中Server端程序安装在被控制计算机上,Client端程序安装在控制计算机上,Server端程序和Client端程序建立起连接就可以实现对远程计算机的控制了。首先,服务器端程序获得本地计算机的最高操作权限,当本地计算机连入网络后,客户端程序可以与服务器端程序直接建立起连接,并可以向服务器端程序发送各种基本的操作请求,并由服务器端程序完成这些请求,也就实现了对本地计算机的控制。
因为木马发挥作用必须要求服务器端程序和客户端程序同时存在,所以必须要求本地机器感染服务器端程序,服务器端程序是可执行程序,可以直接传播,也可以隐含在其他的可执行程序中传播,但木马本身不具备繁殖性和自动感染的功能。

第4题:

特洛伊木马一般分为服务器端(也称为被控制端)和客户端(也称为控制端),如果攻击主机为A,目标主机为B,则以下说法正确的是()

  • A、A既为服务器端又为客户端
  • B、B为服务器端A为客户端
  • C、A为服务器端B为客户端
  • D、B既为服务器端又为客户端

正确答案:B

第5题:

计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(2)处应选择()

  • A、A为服务器端,B为客户端
  • B、A为客户端,B为服务器端
  • C、A既为服务器端又为客户端
  • D、B既为服务器端又为客户端

正确答案:B

第6题:

特洛伊木马一般分为服务器端和客户端,如果攻击主机为X,目标主机为Y,则(8)。

A.X既为服务器端又为客户端

B.Y既为服务器端又为客户端

C.X为服务器端,Y为客户端

D.Y为服务器端,X为客户端


正确答案:D
解析:从严格的定义来讲,凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作(如窃取口令等)的程序称之为特洛伊木马程序(Trojans)。国外的此类软件有Back Oriffice、Netbus等,国内的此类软件有冰河、“广外女生”、Netspy、 YAI及SubSeven等。特洛伊木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机器上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。如果攻击主机为X,目标主机为Y,则Y为服务器端,X为客户端。特洛伊木马程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当访问互联网时,这个程序就会将入侵主机的IP地址及被预先设定的端口号通知黑客。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改入侵计算机的资料信息,从而达到控制入侵计算机的目的。

第7题:

解析应用程序的主要步骤包括枚举内容与功能、确定用户输入进入点、确定服务器端技术、确定服务器端功能和解析受攻击面。


正确答案:正确

第8题:

Web应用软件的三层体系结构是:表示层、业务层和数据层。三者的位置依次是______。

A) 客户端服务器端客户端

B) 客户端服务器端服务器端

C) 服务器端 客户端 服务器端

D) 客户端 客户端 服务器端

A.

B.

C.

D.


正确答案:B

第9题:

在通信中,PMU子站作为管理管道的,数据流管道的;WAMS主站作为管理管道的,数据流管道的。()

  • A、服务器端、客户端、客户端、服务器端
  • B、客户端、服务器端、客户端、服务器端
  • C、客户端、客户端、服务器端、服务器端
  • D、服务器端、服务器端、客户端、客户端

正确答案:A

第10题:

()只能容纳很简单的用户界面(超链接和表单),限制了向用户提供高水平的导航与定位帮助。

  • A、客户端脚本体系结构
  • B、客户端应用体系结构
  • C、服务器端逻辑体系结构
  • D、服务器端应用体系结构

正确答案:C

更多相关问题