A. 暴力猜测 B. 利用已知漏洞攻击 C. 特洛伊木马 D. 拒绝服务攻击 E. 缓冲区溢出攻击 F. 嗅探sniffer G. 社会工程
A. 分解 B. 抽象 C. 模块化 D. 自顶向下
A. 系统功能的具体实现 B. 模块结构的具体化 C. 提高计算机处理效率 D. 统一规范
A. 定量化 B. 数字化或字符化 C. 图形化 D. 数值化
A. 业务流程图 B. 模块结构图 C. 系统流程图 D. 程序结构图