APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
455、当你感觉到你的Win2008运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了哪种攻击?

答案:答案:DOS攻击

计算机网络安全试题
36、说明什么是地址绑定技术?地址绑定有什么好处?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe0d.html
点击查看题目
77、哪些安全模型使用针对主客体的访问控制机制?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe36.html
点击查看题目
286、简述冯.诺依曼结构的五个主要特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe38.html
点击查看题目
204、文件传送协议FTP的主要工作过程是怎样的?主进程和从属进程各起什么作用?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe26.html
点击查看题目
236、账户口令管理中4A的认证管理的英文单词为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe06.html
点击查看题目
303、分别从写入和读出两方面简述磁盘磁记录原理,并简单介绍常见的四种磁盘记录方式。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0b.html
点击查看题目
111、计算机病毒的传播媒介来分类,可分为哪两类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe11.html
点击查看题目
337、EC-DSA复杂性的程度是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe2d.html
点击查看题目
357、在应用super scan对目的网络停止扫描时发现:某一个主机开放了25和110端口,此主机最有估计是什么服务器?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe41.html
点击查看题目
56、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指哪种性质?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe21.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

455、当你感觉到你的Win2008运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了哪种攻击?

答案:答案:DOS攻击

分享
计算机网络安全试题
相关题目
36、说明什么是地址绑定技术?地址绑定有什么好处?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe0d.html
点击查看答案
77、哪些安全模型使用针对主客体的访问控制机制?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe36.html
点击查看答案
286、简述冯.诺依曼结构的五个主要特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe38.html
点击查看答案
204、文件传送协议FTP的主要工作过程是怎样的?主进程和从属进程各起什么作用?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe26.html
点击查看答案
236、账户口令管理中4A的认证管理的英文单词为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe06.html
点击查看答案
303、分别从写入和读出两方面简述磁盘磁记录原理,并简单介绍常见的四种磁盘记录方式。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0b.html
点击查看答案
111、计算机病毒的传播媒介来分类,可分为哪两类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe11.html
点击查看答案
337、EC-DSA复杂性的程度是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe2d.html
点击查看答案
357、在应用super scan对目的网络停止扫描时发现:某一个主机开放了25和110端口,此主机最有估计是什么服务器?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe41.html
点击查看答案
56、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指哪种性质?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe21.html
点击查看答案
试题通小程序
试题通app下载