APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
278、计算机用户行为规范有哪些?(至少写出五条)

答案:答案:1、不在网络上发布不真实的信息,不在网络上攻击别人。 2、不制造和传播计算机病毒,不私自修改网络配置。 3、不由有意窃取他人口令,盗用他人的IP地址,非法入侵他人计算机系统。 4、不利用网络窃取别人的研究成果或受法律保护的资源,侵犯他人的正当权益。 5、增加安全防范和自我保护意识,及时反映和举报违反网洛行为规范的人和事。

计算机网络安全试题
109、试分析和比较集线器、交换机、网桥、路由器的区别。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0f.html
点击查看题目
389、基于JAVA及ActiveX编写的病毒,有什么特点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe18.html
点击查看题目
191、Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe19.html
点击查看题目
465、在Windows 2008下netstat的哪个参数可以看到打开该端口的PID?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe23.html
点击查看题目
341、Kerberos是一种网络认证协议。它采用的加密算法是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe31.html
点击查看题目
388、获取侦察对象Telnet身份认证口令的方法主要有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe17.html
点击查看题目
74、在制定信息安全体系框架时,哪一项是首要考虑和制定的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe33.html
点击查看题目
32、路由表是做什么用的?在linux 环境中怎么来配置一条默认路由?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe09.html
点击查看题目
49、从风险分析的观点来看,计算机系统的最主要弱点是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe1a.html
点击查看题目
377、按数据源所处的位置,把入侵检测系统分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe0c.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

278、计算机用户行为规范有哪些?(至少写出五条)

答案:答案:1、不在网络上发布不真实的信息,不在网络上攻击别人。 2、不制造和传播计算机病毒,不私自修改网络配置。 3、不由有意窃取他人口令,盗用他人的IP地址,非法入侵他人计算机系统。 4、不利用网络窃取别人的研究成果或受法律保护的资源,侵犯他人的正当权益。 5、增加安全防范和自我保护意识,及时反映和举报违反网洛行为规范的人和事。

分享
计算机网络安全试题
相关题目
109、试分析和比较集线器、交换机、网桥、路由器的区别。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0f.html
点击查看答案
389、基于JAVA及ActiveX编写的病毒,有什么特点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe18.html
点击查看答案
191、Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe19.html
点击查看答案
465、在Windows 2008下netstat的哪个参数可以看到打开该端口的PID?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe23.html
点击查看答案
341、Kerberos是一种网络认证协议。它采用的加密算法是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe31.html
点击查看答案
388、获取侦察对象Telnet身份认证口令的方法主要有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe17.html
点击查看答案
74、在制定信息安全体系框架时,哪一项是首要考虑和制定的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe33.html
点击查看答案
32、路由表是做什么用的?在linux 环境中怎么来配置一条默认路由?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe09.html
点击查看答案
49、从风险分析的观点来看,计算机系统的最主要弱点是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe1a.html
点击查看答案
377、按数据源所处的位置,把入侵检测系统分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe0c.html
点击查看答案
试题通小程序
试题通app下载