APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
121、Windows2000是否有主域控制器和备份域控制器之分,为什么?

答案:答案:在Windows2000中,不使用主域控制器和备份域控制器的概念,在Windows2000中,所有的域控制器都是相同的,它们彼此相互交换信息。

计算机网络安全试题
382、常用搜集网情信息的网络命令有哪些?(至少答对8个)
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe11.html
点击查看题目
396、如果目标机10.1.1.2开放了21端口,运行如下命令:C:\>FTP 10.1.1.2如果返回信息:如果返回信息为:Connected to 10.1.1.2220 audit FTPserver(version wu-2.6.1(1) Wed Aug 29 21:05:11 CST 2011)ready,那么10.1.1.2上运行的什么操作系统?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe1f.html
点击查看题目
394、请列举出7个以上系统自带的可以获得主机配置、网络状况的命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe1d.html
点击查看题目
106、HTTP,FTP,SMTP建立在OSI模型的哪一层?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0c.html
点击查看题目
340、Kerberos是为TCP/IP网络设计的基于什么的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe30.html
点击查看题目
270、数据库系统与文件系统的最主要区别是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe28.html
点击查看题目
446、U盘病毒依赖于哪个文件达到自我运行的目的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe10.html
点击查看题目
292、简述秘密文件被U盘”摆渡”的过程。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe00.html
点击查看题目
117、缓冲区溢出漏洞攻击按照其接收的数据来源可分为哪几种?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe17.html
点击查看题目
265、IPV6包括哪些关键技术?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe23.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

121、Windows2000是否有主域控制器和备份域控制器之分,为什么?

答案:答案:在Windows2000中,不使用主域控制器和备份域控制器的概念,在Windows2000中,所有的域控制器都是相同的,它们彼此相互交换信息。

分享
计算机网络安全试题
相关题目
382、常用搜集网情信息的网络命令有哪些?(至少答对8个)
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe11.html
点击查看答案
396、如果目标机10.1.1.2开放了21端口,运行如下命令:C:\>FTP 10.1.1.2如果返回信息:如果返回信息为:Connected to 10.1.1.2220 audit FTPserver(version wu-2.6.1(1) Wed Aug 29 21:05:11 CST 2011)ready,那么10.1.1.2上运行的什么操作系统?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe1f.html
点击查看答案
394、请列举出7个以上系统自带的可以获得主机配置、网络状况的命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe1d.html
点击查看答案
106、HTTP,FTP,SMTP建立在OSI模型的哪一层?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0c.html
点击查看答案
340、Kerberos是为TCP/IP网络设计的基于什么的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe30.html
点击查看答案
270、数据库系统与文件系统的最主要区别是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe28.html
点击查看答案
446、U盘病毒依赖于哪个文件达到自我运行的目的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe10.html
点击查看答案
292、简述秘密文件被U盘”摆渡”的过程。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe00.html
点击查看答案
117、缓冲区溢出漏洞攻击按照其接收的数据来源可分为哪几种?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe17.html
点击查看答案
265、IPV6包括哪些关键技术?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe23.html
点击查看答案
试题通小程序
试题通app下载