APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
32、路由表是做什么用的?在linux 环境中怎么来配置一条默认路由?

答案:答案:路由表是用来决定如何将包从一个子网传送到另一个子网的,就是用来决定从一个网卡接收到的包应该送到哪一张网卡上。 在 Linux 上可以用 “route add default gw <默认路由器 IP>“来配置一条默认路由。

计算机网络安全试题
184、对称密码体制和非对称密码体制的优缺点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe12.html
点击查看题目
164、简述交叉认证过程。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe46.html
点击查看题目
374、ShellCode功能实现的典型分类主要有哪些(列举四种以上)?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe09.html
点击查看题目
400、写出查看远程主机192.168.1.1的时间的命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe23.html
点击查看题目
456、档案权限755,对档案拥有者而言,是什么含义?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe1a.html
点击查看题目
377、按数据源所处的位置,把入侵检测系统分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe0c.html
点击查看题目
14、实践中,我们所从事的信息安全工作,其范围至少应包括哪几个方面?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe0d.html
点击查看题目
355、什么命令常用来检测网络可达性?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe3f.html
点击查看题目
499、判定下列主机IP地址中哪些是无效的,并说明其无效的原因。131.255.255.18/24 127.21.19.109/24 220.103.256.56/24 192.5.91.255/24
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe45.html
点击查看题目
45、网络安全等级保护2.0测评包括哪些层面?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe16.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

32、路由表是做什么用的?在linux 环境中怎么来配置一条默认路由?

答案:答案:路由表是用来决定如何将包从一个子网传送到另一个子网的,就是用来决定从一个网卡接收到的包应该送到哪一张网卡上。 在 Linux 上可以用 “route add default gw <默认路由器 IP>“来配置一条默认路由。

分享
计算机网络安全试题
相关题目
184、对称密码体制和非对称密码体制的优缺点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe12.html
点击查看答案
164、简述交叉认证过程。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe46.html
点击查看答案
374、ShellCode功能实现的典型分类主要有哪些(列举四种以上)?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe09.html
点击查看答案
400、写出查看远程主机192.168.1.1的时间的命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe23.html
点击查看答案
456、档案权限755,对档案拥有者而言,是什么含义?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe1a.html
点击查看答案
377、按数据源所处的位置,把入侵检测系统分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe0c.html
点击查看答案
14、实践中,我们所从事的信息安全工作,其范围至少应包括哪几个方面?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe0d.html
点击查看答案
355、什么命令常用来检测网络可达性?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe3f.html
点击查看答案
499、判定下列主机IP地址中哪些是无效的,并说明其无效的原因。131.255.255.18/24 127.21.19.109/24 220.103.256.56/24 192.5.91.255/24
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe45.html
点击查看答案
45、网络安全等级保护2.0测评包括哪些层面?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe16.html
点击查看答案
试题通小程序
试题通app下载