APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
348、RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是?

答案:答案:他的私钥

计算机网络安全试题
306、分布式数据库系统有哪些特点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0e.html
点击查看题目
133、个人防火墙是我们日常工作中经常接触的安全工具,个人防火墙具有哪些主要功能?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe27.html
点击查看题目
317、Oracle的安全机制,是由哪三级体系结构组成的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe19.html
点击查看题目
34、什么是网络拓扑结构的分层设计?为什么要分层设计网络拓扑?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe0b.html
点击查看题目
397、如果目标机10.1.1.2开放了21端口,运行如下命令:C:\>FTP 10.1.1.2如果返回信息:如果返回信息为:Connected to 10.1.1.2220 ready,dude (vsFTPd 1.1.0:beat me,break me)User (10.1.1.2 none),那么10.1.1.2上运行的什么操作系统?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe20.html
点击查看题目
65、请简述超媒体和超文本的区别和联系。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe2a.html
点击查看题目
400、写出查看远程主机192.168.1.1的时间的命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe23.html
点击查看题目
95、基准达标项满多少分作为安全基线达标合格的必要条件?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe01.html
点击查看题目
103、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe09.html
点击查看题目
136、根据是否可获得目标软件的源码,漏洞挖掘方法分为哪几种?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe2a.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

348、RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是?

答案:答案:他的私钥

分享
计算机网络安全试题
相关题目
306、分布式数据库系统有哪些特点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0e.html
点击查看答案
133、个人防火墙是我们日常工作中经常接触的安全工具,个人防火墙具有哪些主要功能?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe27.html
点击查看答案
317、Oracle的安全机制,是由哪三级体系结构组成的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe19.html
点击查看答案
34、什么是网络拓扑结构的分层设计?为什么要分层设计网络拓扑?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe0b.html
点击查看答案
397、如果目标机10.1.1.2开放了21端口,运行如下命令:C:\>FTP 10.1.1.2如果返回信息:如果返回信息为:Connected to 10.1.1.2220 ready,dude (vsFTPd 1.1.0:beat me,break me)User (10.1.1.2 none),那么10.1.1.2上运行的什么操作系统?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe20.html
点击查看答案
65、请简述超媒体和超文本的区别和联系。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe2a.html
点击查看答案
400、写出查看远程主机192.168.1.1的时间的命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe23.html
点击查看答案
95、基准达标项满多少分作为安全基线达标合格的必要条件?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe01.html
点击查看答案
103、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe09.html
点击查看答案
136、根据是否可获得目标软件的源码,漏洞挖掘方法分为哪几种?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe2a.html
点击查看答案
试题通小程序
试题通app下载