APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
367、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?

答案:答案:读取。

计算机网络安全试题
270、数据库系统与文件系统的最主要区别是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe28.html
点击查看题目
341、Kerberos是一种网络认证协议。它采用的加密算法是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe31.html
点击查看题目
232、在零传输(Zone transfers)中DNS服务使用哪个端口?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe02.html
点击查看题目
132、放大攻击常常用于开展DDoS攻击,根据放大攻击(Amplification Attack)的原理,目前可用于放大攻击的方式有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe26.html
点击查看题目
196、什么是网络安全?其特征有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe1e.html
点击查看题目
296、防火墙主要分为哪些类型?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe04.html
点击查看题目
496、如何关闭不需要的端口和服务
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe42.html
点击查看题目
214、网络安全工作的目标包括?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe30.html
点击查看题目
259、对于IIS日志文件的访问权限,应该如何正确设置?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe1d.html
点击查看题目
467、周期性行为,如扫描,会产生哪种处理器负荷?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe25.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

367、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?

答案:答案:读取。

分享
计算机网络安全试题
相关题目
270、数据库系统与文件系统的最主要区别是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe28.html
点击查看答案
341、Kerberos是一种网络认证协议。它采用的加密算法是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe31.html
点击查看答案
232、在零传输(Zone transfers)中DNS服务使用哪个端口?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe02.html
点击查看答案
132、放大攻击常常用于开展DDoS攻击,根据放大攻击(Amplification Attack)的原理,目前可用于放大攻击的方式有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe26.html
点击查看答案
196、什么是网络安全?其特征有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe1e.html
点击查看答案
296、防火墙主要分为哪些类型?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe04.html
点击查看答案
496、如何关闭不需要的端口和服务
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe42.html
点击查看答案
214、网络安全工作的目标包括?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe30.html
点击查看答案
259、对于IIS日志文件的访问权限,应该如何正确设置?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe1d.html
点击查看答案
467、周期性行为,如扫描,会产生哪种处理器负荷?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe25.html
点击查看答案
试题通小程序
试题通app下载