APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
138、根据通信协议的不同,端口扫描技术可以分为哪几类?

答案:答案:根据所使用通信协议的不同,网络通信端口可以分为 TCP端口UDP端口两大类,因此端口扫描技术也可相应地分为TCP端口扫描技术和UDP端口扫描技术。

计算机网络安全试题
224、简述研究恶意代码的必要性。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe3a.html
点击查看题目
263、防火墙可分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe21.html
点击查看题目
438、如何配置,使得用户从服务器A访问服务器B而无需输入密码?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe08.html
点击查看题目
137、根据是否执行目标软件,软件漏洞挖掘方法分为哪几种?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe2b.html
点击查看题目
88、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe41.html
点击查看题目
237、主从账户在4A系统的对应关系包含?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe07.html
点击查看题目
103、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe09.html
点击查看题目
416、在CMD下执行如下命令 C:\>tracert www.sina.com.cn -h6 结果显示如下: Tracing route to newscd.sina.com.cn[221.236.31.150]over a maximum of 6 hops: 114ms15ms15ms182.242.236.1 215ms15ms15ms117.1.117.112.broad.km.yn.dynamic.163data.com.cn[112.117.1.117] 315ms14ms14ms222.221.31.249 446ms31ms31ms202.97.43.25 530ms30ms31ms118.123.217.150 630ms31ms31ms222.211.63.26 Tracecomplete. 试解释本命令的作用和参数的含义。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe33.html
点击查看题目
352、PPP有哪些认证协议,并对这些协议进行简单的说明。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe3c.html
点击查看题目
8、超导计算机的缺点是什么?如何克服这一缺点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe07.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

138、根据通信协议的不同,端口扫描技术可以分为哪几类?

答案:答案:根据所使用通信协议的不同,网络通信端口可以分为 TCP端口UDP端口两大类,因此端口扫描技术也可相应地分为TCP端口扫描技术和UDP端口扫描技术。

分享
计算机网络安全试题
相关题目
224、简述研究恶意代码的必要性。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe3a.html
点击查看答案
263、防火墙可分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe21.html
点击查看答案
438、如何配置,使得用户从服务器A访问服务器B而无需输入密码?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe08.html
点击查看答案
137、根据是否执行目标软件,软件漏洞挖掘方法分为哪几种?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe2b.html
点击查看答案
88、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe41.html
点击查看答案
237、主从账户在4A系统的对应关系包含?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe07.html
点击查看答案
103、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe09.html
点击查看答案
416、在CMD下执行如下命令 C:\>tracert www.sina.com.cn -h6 结果显示如下: Tracing route to newscd.sina.com.cn[221.236.31.150]over a maximum of 6 hops: 114ms15ms15ms182.242.236.1 215ms15ms15ms117.1.117.112.broad.km.yn.dynamic.163data.com.cn[112.117.1.117] 315ms14ms14ms222.221.31.249 446ms31ms31ms202.97.43.25 530ms30ms31ms118.123.217.150 630ms31ms31ms222.211.63.26 Tracecomplete. 试解释本命令的作用和参数的含义。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe33.html
点击查看答案
352、PPP有哪些认证协议,并对这些协议进行简单的说明。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe3c.html
点击查看答案
8、超导计算机的缺点是什么?如何克服这一缺点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe07.html
点击查看答案
试题通小程序
试题通app下载