APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
122、WINDOWS操作系统主要的日志文件有哪些?

答案:答案:WINDOWS操作系统一般存在的日志文件有系统日志、安全日志、应用程序日志,对于开放了WEB服务的系统,还可能包括有IIS FTP日志、IIS WWW日志、计划任务日志等,这些文件都有默认的存在目录。

计算机网络安全试题
28、简述Java、JavaScript和Jscript之间的异同。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe05.html
点击查看题目
327、SHA-1产生的散列值是多少位?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe23.html
点击查看题目
156、一般而言,内网用户在口令设置上常表现出的”四性”是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe3e.html
点击查看题目
105、在层的方式当中,哪种参考模型描述了计算机通信服务和协议?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0b.html
点击查看题目
476、源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe2e.html
点击查看题目
141、简述利用ARP重定向技术窃听交换网络上的数据信息的原理。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe2f.html
点击查看题目
63、风险分析的目的是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe28.html
点击查看题目
206、用户想做一个网站,常用的数据库中如何选用适合自己网站的数据库?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe28.html
点击查看题目
96、《国家保密法》对违法人员的量刑标准是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe02.html
点击查看题目
341、Kerberos是一种网络认证协议。它采用的加密算法是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe31.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

122、WINDOWS操作系统主要的日志文件有哪些?

答案:答案:WINDOWS操作系统一般存在的日志文件有系统日志、安全日志、应用程序日志,对于开放了WEB服务的系统,还可能包括有IIS FTP日志、IIS WWW日志、计划任务日志等,这些文件都有默认的存在目录。

分享
计算机网络安全试题
相关题目
28、简述Java、JavaScript和Jscript之间的异同。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe05.html
点击查看答案
327、SHA-1产生的散列值是多少位?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe23.html
点击查看答案
156、一般而言,内网用户在口令设置上常表现出的”四性”是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe3e.html
点击查看答案
105、在层的方式当中,哪种参考模型描述了计算机通信服务和协议?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0b.html
点击查看答案
476、源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe2e.html
点击查看答案
141、简述利用ARP重定向技术窃听交换网络上的数据信息的原理。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe2f.html
点击查看答案
63、风险分析的目的是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe28.html
点击查看答案
206、用户想做一个网站,常用的数据库中如何选用适合自己网站的数据库?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe28.html
点击查看答案
96、《国家保密法》对违法人员的量刑标准是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe02.html
点击查看答案
341、Kerberos是一种网络认证协议。它采用的加密算法是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe31.html
点击查看答案
试题通小程序
试题通app下载