APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
50、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员需查看哪些内容?

答案:答案:访问控制列表、系统服务配置情况、用户账户和权限的设置

计算机网络安全试题
409、阅读分析下面代码,回答问题: char* my_name; ………….. char temp[32]; sprintf(temp,”My Name is %s.”,my_name); 对上面的代码,可以发动什么类型的缓冲区溢出攻击?可能在什么情况下出现?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe2c.html
点击查看题目
71、信息安全工程师监理的职责包括?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe30.html
点击查看题目
155、相较于其他常见的操作系统,Windows操作系统安全风险最高,其根源是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe3d.html
点击查看题目
400、写出查看远程主机192.168.1.1的时间的命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe23.html
点击查看题目
410、阅读分析下面代码,回答问题: Void functionB(char* title) { Char tmp_array[12]; Strcpy(tmp_array,title); } Void functionA()//从网络中读入一个字符串并传递给functionB { functionB(ReadDataFromNetwork(socket)); } 那么,该段代码可能存在什么问题?易遭受什么攻击?并简要说明原因。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe2d.html
点击查看题目
424、半开扫描是怎么实现的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe3b.html
点击查看题目
218、用于保护整个网络IPS系统通常不会部署在什么位置?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe34.html
点击查看题目
239、根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe09.html
点击查看题目
198、试述显示和修改数据库中数据的常用方法及其主要功能。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe20.html
点击查看题目
474、用来追踪DDoS流量的命令是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe2c.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

50、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员需查看哪些内容?

答案:答案:访问控制列表、系统服务配置情况、用户账户和权限的设置

分享
计算机网络安全试题
相关题目
409、阅读分析下面代码,回答问题: char* my_name; ………….. char temp[32]; sprintf(temp,”My Name is %s.”,my_name); 对上面的代码,可以发动什么类型的缓冲区溢出攻击?可能在什么情况下出现?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe2c.html
点击查看答案
71、信息安全工程师监理的职责包括?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe30.html
点击查看答案
155、相较于其他常见的操作系统,Windows操作系统安全风险最高,其根源是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe3d.html
点击查看答案
400、写出查看远程主机192.168.1.1的时间的命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe23.html
点击查看答案
410、阅读分析下面代码,回答问题: Void functionB(char* title) { Char tmp_array[12]; Strcpy(tmp_array,title); } Void functionA()//从网络中读入一个字符串并传递给functionB { functionB(ReadDataFromNetwork(socket)); } 那么,该段代码可能存在什么问题?易遭受什么攻击?并简要说明原因。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe2d.html
点击查看答案
424、半开扫描是怎么实现的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe3b.html
点击查看答案
218、用于保护整个网络IPS系统通常不会部署在什么位置?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe34.html
点击查看答案
239、根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe09.html
点击查看答案
198、试述显示和修改数据库中数据的常用方法及其主要功能。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe20.html
点击查看答案
474、用来追踪DDoS流量的命令是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe2c.html
点击查看答案
试题通小程序
试题通app下载