问题:典型的拒绝服务攻击有两种形式:资源耗尽和资源过载。()
查看答案
问题:在上世纪80年代中期,最常用的内部路由协议是路由信息协议(60),它执行(61)。当网络规模扩大时,该算法使得传送的路由信息太多,增加了网络负载,后来又出现了执行最短路径优先算法的ICP。按照这种协议,每个路由器向网络中的其他路由器发布(62),当路由信息改变后,路由器按照(63)算法更新路由表。在不同自治系统的路由器之间,运行外部网关协议EGP,典型的EGP是(64)。A.RIPB.GGPC.BGPD.OSPF
问题:在CMMI中,处于()阶段可以说明企业的科学管理已经形成企业文化。A.初始级B.已定义级C.量化管理级D.优化管理级
问题:病毒的进入不一定对系统资源构成威胁,影响系统的正常运行。()
问题:软硬件装配分发攻击时指在工厂生产或分销过程中对硬件和软件进行的恶意修改。()
问题:OSI参考模型并不是一个标准,而是一个在制定标准时所使用的概念性框架。()
问题:攻击者的每一次攻击都是一个完整的过程,这个过程不会因攻击者的技术及习惯不同而有差异。()
问题:MAC地址是硬件地址,通常固化在网卡的ROM中。下列关于MAC地址的说法中,不正确的是______。A.网卡的MAC地址都不一样B.同厂商生产的网卡MAC地址不一样C.厂商可以任意规定MAC地址D.各厂商生产的网卡的MAC地址不一样
问题:关于无线微波扩频技术,以下______是错误的。A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理
问题:● 在Excel表处理软件中, (16) 是当公式在复制或移动时会根据移动的位置自动调节公式中引用单元格的地址。假设单元格A1、A2、B1和B2内容如下图所示,并在C1中输入公式“=$A$1+$B$1”,并将公式复制到C2,那么C2的内容为 (17) 。(16)A. 绝对引用B. 相对引用C. 逻辑引用D. 物理引用(17)A. 102B. 103C. 104D. 203
问题:通过一个例子来说明通常的优先级调度算法不能适用于实时系统?
问题:关于电子商务,以下______说法是错误的。A.电子商务可以使用户方便地进行网上购物B.电子商务可以使用户方便地进行网上交易C.电子商务可以使用产方便地进行网上支付D.电子商务活动要求用户利用PC机上网完成
问题:(29)A.222.125.80.128B.222.125.80.190C.222.125.80.192D.222.125.80.254
问题:●在一棵度为3的树中,若有2个度为3的结点,有1个度为2的结点,则有 (33) 个度为0的结点。(33) A.8B.6C.3D.2
问题:Linux在安装了Web服务器后;当在inted下启动时,在系统文件etc/services中要添加(30),在单独运行时,命令是(31)。Web系统的系统配置文件(32)定义了服务器在DNS数据库中注册的主机名,这是通过(33)命令定义的。测试WWW服务是否运行可以通过命令(34)。A.http<80>/tcpB.http stream tcpC.Server Type intedD.Port 80
问题:TCP/IP中IP层的主要缺陷是缺乏有效的安全认证和保密机制,其中最主要的因素就是IP地址问题。()
问题:两个进程争夺同一个资源(9)。A.一定死锁B.不一定死锁C.不死锁D.以上说法都不对
问题:100Base-Fx的意思是100Mbps的基带传输方式,用的介质是______。A.光纤B.双绞线C.同轴电缆D.微波
问题:后门程序非常危险,通常可以监控我们的主机信息,文件系统,键盘和鼠标事件以及摄像头。()
问题:● 在Excel 中,单元格地址绝对引用的方法是 (52) 。A.在单元格地址前 “$”B.在单元格地址后 “$”C.在构成单元格地址的行标号和列标号前分别 “$”D.在构成单元格地址的行标号和列标号之间 “$”