APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
84、在信息安全策略体系中,哪一项属于计算机或信息安全的强制性规则?

答案:答案:标准(Standard)

计算机网络安全试题
173、列举OWASP Top10。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe07.html
点击查看题目
297、简述什么是IP子网,什么是子网掩码,如何获得子网地址。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe05.html
点击查看题目
445、Unix中,哪个目录下运行系统工具,例如sh,cp等?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe0f.html
点击查看题目
279、从七个方面,简述计算机病毒的主要危害。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe31.html
点击查看题目
383、对目标网络开展侦察时,常用的网络拓扑分析方法有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe12.html
点击查看题目
363、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe47.html
点击查看题目
194、简述入侵检测系统的概念及常用的 3 种入侵检测方法
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe1c.html
点击查看题目
158、邮件服务器一般采用”用户名”+”口令”的认证方式,近来随着各种安全电子邮件系统的出现,有哪些安全技术可应用于电子邮件的安全?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe40.html
点击查看题目
39、无线网卡根据接口类型不同,主要可分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe10.html
点击查看题目
403、写出在Cisco PIX防火墙上,设置PIX防火墙的内部地址为10.10.254.1的命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe26.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

84、在信息安全策略体系中,哪一项属于计算机或信息安全的强制性规则?

答案:答案:标准(Standard)

分享
计算机网络安全试题
相关题目
173、列举OWASP Top10。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe07.html
点击查看答案
297、简述什么是IP子网,什么是子网掩码,如何获得子网地址。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe05.html
点击查看答案
445、Unix中,哪个目录下运行系统工具,例如sh,cp等?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe0f.html
点击查看答案
279、从七个方面,简述计算机病毒的主要危害。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe31.html
点击查看答案
383、对目标网络开展侦察时,常用的网络拓扑分析方法有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe12.html
点击查看答案
363、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe47.html
点击查看答案
194、简述入侵检测系统的概念及常用的 3 种入侵检测方法
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe1c.html
点击查看答案
158、邮件服务器一般采用”用户名”+”口令”的认证方式,近来随着各种安全电子邮件系统的出现,有哪些安全技术可应用于电子邮件的安全?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe40.html
点击查看答案
39、无线网卡根据接口类型不同,主要可分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe10.html
点击查看答案
403、写出在Cisco PIX防火墙上,设置PIX防火墙的内部地址为10.10.254.1的命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe26.html
点击查看答案
试题通小程序
试题通app下载