APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
114、缓冲区溢出属于哪些层的漏洞?

答案:答案:系统层和应用层。

计算机网络安全试题
49、从风险分析的观点来看,计算机系统的最主要弱点是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe1a.html
点击查看题目
324、3DES加密算法的密钥长度是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe20.html
点击查看题目
353、简述物理安全包括那些内容?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe3d.html
点击查看题目
472、使用TCP 79端口的服务是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe2a.html
点击查看题目
32、路由表是做什么用的?在linux 环境中怎么来配置一条默认路由?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe09.html
点击查看题目
40、在IT领域,”3C”产品中的”3C”是指的是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe11.html
点击查看题目
493、对SQL数据库来说,哪个用户输入符号对系统的安全威胁最大, 需要在数据输入时进行数据过滤?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3f.html
点击查看题目
149、什么是计算机网络和网络拓扑?计算机网络的连接方式有那些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe37.html
点击查看题目
391、请解释WINDOWS平台命令行下shutdown -r -f -t1命令的含义。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe1a.html
点击查看题目
124、windows系统对文件的命名有严格的要求,在文件名中不能包含哪些字符?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1e.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

114、缓冲区溢出属于哪些层的漏洞?

答案:答案:系统层和应用层。

分享
计算机网络安全试题
相关题目
49、从风险分析的观点来看,计算机系统的最主要弱点是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe1a.html
点击查看答案
324、3DES加密算法的密钥长度是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe20.html
点击查看答案
353、简述物理安全包括那些内容?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe3d.html
点击查看答案
472、使用TCP 79端口的服务是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe2a.html
点击查看答案
32、路由表是做什么用的?在linux 环境中怎么来配置一条默认路由?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe09.html
点击查看答案
40、在IT领域,”3C”产品中的”3C”是指的是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe11.html
点击查看答案
493、对SQL数据库来说,哪个用户输入符号对系统的安全威胁最大, 需要在数据输入时进行数据过滤?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3f.html
点击查看答案
149、什么是计算机网络和网络拓扑?计算机网络的连接方式有那些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe37.html
点击查看答案
391、请解释WINDOWS平台命令行下shutdown -r -f -t1命令的含义。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe1a.html
点击查看答案
124、windows系统对文件的命名有严格的要求,在文件名中不能包含哪些字符?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1e.html
点击查看答案
试题通小程序
试题通app下载