APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
172、黑客攻击的信息收集主要应用哪些程序或协议?

答案:答案:SNMP协议:用来查阅非安全路由器的路由表,从而了解目标机构网站拓扑的内部细节;Tracert程序:得到到达目标主机所经过的网络数和路由器数;Whois协议:是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据;DNS服务器:可以访问主机的IP地址表和对应的主机名;Finger协议:能够提供特定主机上用户们的详细信息;Ping程序:可以用来确定一个指定的主机的位置并确定其是否可达。

计算机网络安全试题
495、如何删除默认共享
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe41.html
点击查看题目
322、什么是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe1e.html
点击查看题目
286、简述冯.诺依曼结构的五个主要特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe38.html
点击查看题目
393、请列举出5个以上windows系统自带的可以获得主机配置或网络状况的命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe1c.html
点击查看题目
227、在L2TP应用场景中,用户的私有地址分配是由哪个组建完成?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe3d.html
点击查看题目
435、NT/2K模型符合哪个安全级别?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe05.html
点击查看题目
440、Unix系统中存放每个用户信息的文件是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe0a.html
点击查看题目
307、无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0f.html
点击查看题目
470、为了检测Windows系统是否有木马入侵,可以先通过什么命令来查看当前的活动连接端口。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe28.html
点击查看题目
16、OSI模型的物理层负责什么功能?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe0f.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

172、黑客攻击的信息收集主要应用哪些程序或协议?

答案:答案:SNMP协议:用来查阅非安全路由器的路由表,从而了解目标机构网站拓扑的内部细节;Tracert程序:得到到达目标主机所经过的网络数和路由器数;Whois协议:是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据;DNS服务器:可以访问主机的IP地址表和对应的主机名;Finger协议:能够提供特定主机上用户们的详细信息;Ping程序:可以用来确定一个指定的主机的位置并确定其是否可达。

分享
计算机网络安全试题
相关题目
495、如何删除默认共享
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe41.html
点击查看答案
322、什么是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe1e.html
点击查看答案
286、简述冯.诺依曼结构的五个主要特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe38.html
点击查看答案
393、请列举出5个以上windows系统自带的可以获得主机配置或网络状况的命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe1c.html
点击查看答案
227、在L2TP应用场景中,用户的私有地址分配是由哪个组建完成?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe3d.html
点击查看答案
435、NT/2K模型符合哪个安全级别?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe05.html
点击查看答案
440、Unix系统中存放每个用户信息的文件是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe0a.html
点击查看答案
307、无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0f.html
点击查看答案
470、为了检测Windows系统是否有木马入侵,可以先通过什么命令来查看当前的活动连接端口。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe28.html
点击查看答案
16、OSI模型的物理层负责什么功能?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe0f.html
点击查看答案
试题通小程序
试题通app下载