• 高级网络规划设计师题库

堆栈溢出攻击

[名词解释] 堆栈溢出攻击

  • 查看答案
  • 某单位使用非intel架构的服务器,要对服务器进行远程监控管理需要使用()。

    [单选题]某单位使用非intel架构的服务器,要对服务器进行远程监控管理需要使用()。A . EMPB . ECCC . ISCD . SMP

  • 查看答案
  • 下列关于软件可靠性的叙述,不正确的是()。

    [单选题]下列关于软件可靠性的叙述,不正确的是()。A . 由于影响软件可靠性的因素很复杂,软件可靠性不能通过历史数据和开发数据直接测量和估算出来B . 软件可靠性是指在特定环境和特定时间内,计算机程序无故障运行的概率C . 在软件可靠性的讨论中,故障指软件行为与需求的不符,故障有等级之分D . 排除一个故障可能会引入其他的错误,而这些错误会导致其他的故障

  • 查看答案
  • 张工组建了一个家庭网络并连接到Internet,其组成是:带ADSL功能、4个R

    [单选题,共用题干题] 张工组建了一个家庭网络并连接到Internet,其组成是:带ADSL功能、4个RJ45接口交换机和简单防火墙的无线路由器,通过ADSL上联到Internet,家庭内部计算机通过WiFi无线连接,一台打印机通过双绞线电缆连接到无线路由器的RJ45接口供全家共享。某天,张工发现自己的计算机上网速度明显变慢,硬盘指示灯长时间闪烁,进一步检查发现,网络发送和接收的字节数快速增加。张工的计算机出现这种现象的最可能原因是(12),由此最可能导致的结果是(13),除了升级杀病毒软件外,张工当时可

  • 查看答案
  • 设备类资源固定资产的“使用”属性取资源系统中设备所在机房或户外地址的名称。

    [判断题] 设备类资源固定资产的“使用”属性取资源系统中设备所在机房或户外地址的名称。A . 正确B . 错误

  • 查看答案
  • 在理论上不可解密(可实现无条件的安全性)的算法体制是()。

    [单选题]在理论上不可解密(可实现无条件的安全性)的算法体制是()。A . 置换密码B . 代换密码C . 一次一密D . 分组密码

  • 查看答案
  • 要查看交换机端口加入VLAN的情况,可以通过()命令来查看。

    [填空题] 要查看交换机端口加入VLAN的情况,可以通过()命令来查看。

  • 查看答案
  • 某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字

    [单选题,共用题干题] 某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字证书的有效性,从而(10)。空白处(9)应选择()A .CA的签名B . 网站的签名C . 会话密钥D . DES密码

  • 查看答案
  • Cisco的IOS提供了VTP的三种工作模式,分别是()、()、()。

    [填空题] Cisco的IOS提供了VTP的三种工作模式,分别是()、()、()。

  • 查看答案
  • 100Base-FX标准规定了使用的传输介质应该是()

    [单选题]100Base-FX标准规定了使用的传输介质应该是()A . 细缆B . 粗缆C . 双绞线D . 光纤

  • 查看答案
  • 网络安全在内容上包括4个方面:分别为()安全、软件安全、数据安全和安全管理。

    [填空题] 网络安全在内容上包括4个方面:分别为()安全、软件安全、数据安全和安全管理。

  • 查看答案
  • 非法接收者在截获密文后试图从中分析出明文的过程称为()。

    [单选题]非法接收者在截获密文后试图从中分析出明文的过程称为()。A . 破译B . 解密C . 加密D . 攻击

  • 查看答案
  • PKI由多个实体组成,其中管理证书发放的是(24),证书到期或废弃后的处理方法是

    [单选题,共用题干题] PKI由多个实体组成,其中管理证书发放的是(24),证书到期或废弃后的处理方法是(25)。空白处(24)应选择()A .RAB . CAC . CRLD . LDAP

  • 查看答案
  • 某用户为其信息化建设公开招标,有A、B、C、D四家有资质的软件公司投标。C公司与

    [单选题]某用户为其信息化建设公开招标,有A、B、C、D四家有资质的软件公司投标。C公司与该用户达成协议,将标的从48万元压到28万元。A、B、D三家投标书中投标价均为40万元以上,只有C公司为30万元,于是C以低价中标。在建设中,双方不断调整工程量,增加费用,最终C公司取得工程款46万元。C公司与用户在招投标过程中的行为属于()。A . 降价排挤行为B . 商业贿赂行为C . 串通招投标行为D . 虚假宣传行为

  • 查看答案
  • 与病毒相比,蠕虫的最大特点是消耗()和()。

    [填空题] 与病毒相比,蠕虫的最大特点是消耗()和()。

  • 查看答案
  • 路由器建立路由表有二种方法:()路由表和动态路由表。

    [填空题] 路由器建立路由表有二种方法:()路由表和动态路由表。

  • 查看答案
  • 一台10口集线器中有()个冲突域。

    [填空题] 一台10口集线器中有()个冲突域。

  • 查看答案
  • 以下属于C类IP地址的是()

    [单选题]以下属于C类IP地址的是()A . 110.33.24.58B . 66.200.12.33C . 210.41.224.36D . 127.0.0.1

  • 查看答案
  • 木马与病毒的最大区别是()。

    [单选题]木马与病毒的最大区别是()。A . 木马不破坏文件而病毒会破坏文件B . 木马无法自我复制而病毒能够自我复制C . 木马无法使数据丢失而病毒会使数据丢失D . 木马不具有潜伏性而病毒具有潜伏性

  • 查看答案
  • “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。

    [单选题]“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。A . 身份认证的重要性和迫切性B . 网络上所有的活动都是不可见的C . 网络应用中存在不严肃性D . 计算机网络是一个虚拟的世界

  • 查看答案
  • VPN实现网络安全的主要措施是(7),L2TP与PPTP是VPN的两种代表性协议

    [单选题,共用题干题] VPN实现网络安全的主要措施是(7),L2TP与PPTP是VPN的两种代表性协议,其区别之一是(8)。空白处(7)应选择()A .对发送的全部内容加密B . 对发送的载荷部分加密C . 使用专用的加密算法加密D . 使用专用的通信线路传送

  • 查看答案
  • 连接交换机与交换机使用()。

    [单选题]连接交换机与交换机使用()。A . 直通线B . 交叉线C . 反转线

  • 查看答案
  • 下面有关计算机病毒的说法,描述正确的是()。

    [单选题]下面有关计算机病毒的说法,描述正确的是()。A . 计算机病毒是一个MIS程序B . 计算机病毒是对人体有害的传染性疾病C . 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D . 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

  • 查看答案
  • 在因特网中,路由器通常利用以下哪个字段进行路由选择?()

    [单选题]在因特网中,路由器通常利用以下哪个字段进行路由选择?()A . 源IP地址B . 目的IP地址C . 源MAC地址D . 目的MAC地址

  • 查看答案
  • 网络安全在特征上包括5个基本要素:分别为机密性、()、可用性、可控性和可审查性。

    [填空题] 网络安全在特征上包括5个基本要素:分别为机密性、()、可用性、可控性和可审查性。

  • 查看答案
  • 以下用于在网络应用层和传输层之间提供加密方案的协议是()。

    [单选题]以下用于在网络应用层和传输层之间提供加密方案的协议是()。A . PGPB . SSLC . IPSecD . DES

  • 查看答案
  • 在关于计算机性能的评价的下列说法中,正确的叙述是()。Ⅰ、机器主频高的一定比主频

    [单选题]在关于计算机性能的评价的下列说法中,正确的叙述是()。Ⅰ、机器主频高的一定比主频低的机器速度高。Ⅱ、基准程序测试法能比较全面地反映实际运行情况,但各个基准程序测试的重点不一样。Ⅲ、平均指令执行速度(MIPS)能正确反映计算机执行实际程序的速度。Ⅳ、MFLOPS是衡量向量机和当代高性能机器性能的主要指标之一。A . Ⅰ,Ⅱ,Ⅲ和ⅣB . Ⅱ和ⅢC . Ⅱ和ⅣD . Ⅰ和Ⅱ

  • 查看答案
  • 在Windows操作系统中用于路由追踪的命令是?()

    [单选题]在Windows操作系统中用于路由追踪的命令是?()A . NetstatB . Route PrintC . TracerouteD . Tracert

  • 查看答案
  • 以太网交换机组网中有环路出现也能正常工作,则是由于运行了()协议。

    [填空题] 以太网交换机组网中有环路出现也能正常工作,则是由于运行了()协议。

  • 查看答案
  • 联络电缆是指局站之间的通信电缆线路。

    [判断题] 联络电缆是指局站之间的通信电缆线路。A . 正确B . 错误

  • 查看答案