APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
254、恶意程序分为哪几类?并做简要介绍。

答案:答案:(1) 计算机病毒——会”传染”其他程序的程序,”传染”是通过修改其他程序来把自身或其变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。 (3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。

计算机网络安全试题
278、计算机用户行为规范有哪些?(至少写出五条)
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe30.html
点击查看题目
272、为什么要对数据库进行”非规范化”处理?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe2a.html
点击查看题目
344、MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个多少位散列值?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe34.html
点击查看题目
405、写出在Cisco PIX防火墙上,允许网络管理员通过IP地址(10.14.8.50)远程登录管理PIX防火墙的配置命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe28.html
点击查看题目
269、数据库管理系统DBMS主要由哪两种部分组成?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe27.html
点击查看题目
192、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe1a.html
点击查看题目
100、使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe06.html
点击查看题目
164、简述交叉认证过程。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe46.html
点击查看题目
242、ARP协议的功能是什么?假设主机1和主机2处于同一局域网(主机1的IP地址是172.16.22.101,主机2的IP地址是172.16.22.110),简述主机1使用ARP协议解析主机2的物理地址的工作过程。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe0c.html
点击查看题目
47、如何开展网络防护工作?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe18.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

254、恶意程序分为哪几类?并做简要介绍。

答案:答案:(1) 计算机病毒——会”传染”其他程序的程序,”传染”是通过修改其他程序来把自身或其变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。 (3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。

分享
计算机网络安全试题
相关题目
278、计算机用户行为规范有哪些?(至少写出五条)
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe30.html
点击查看答案
272、为什么要对数据库进行”非规范化”处理?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe2a.html
点击查看答案
344、MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个多少位散列值?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe34.html
点击查看答案
405、写出在Cisco PIX防火墙上,允许网络管理员通过IP地址(10.14.8.50)远程登录管理PIX防火墙的配置命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe28.html
点击查看答案
269、数据库管理系统DBMS主要由哪两种部分组成?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe27.html
点击查看答案
192、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe1a.html
点击查看答案
100、使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe06.html
点击查看答案
164、简述交叉认证过程。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe46.html
点击查看答案
242、ARP协议的功能是什么?假设主机1和主机2处于同一局域网(主机1的IP地址是172.16.22.101,主机2的IP地址是172.16.22.110),简述主机1使用ARP协议解析主机2的物理地址的工作过程。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe0c.html
点击查看答案
47、如何开展网络防护工作?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe18.html
点击查看答案
试题通小程序
试题通app下载