APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
379、病毒感染系统主要是通过修改PE文件体来实现,目前常用的方法有哪些?

答案:答案:添加节的方法和修改导入表的方法。

计算机网络安全试题
360、远程桌面使用的端口是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe44.html
点击查看题目
473、网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe2b.html
点击查看题目
76、临时工、咨询人员、以前的员工、当前的员工,哪一种人给公司带来了最大的安全风险?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe35.html
点击查看题目
405、写出在Cisco PIX防火墙上,允许网络管理员通过IP地址(10.14.8.50)远程登录管理PIX防火墙的配置命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe28.html
点击查看题目
295、简述什么是DDoS及它会导致什么后果?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe03.html
点击查看题目
145、目前对无线网络的攻击手段主要有哪些?(例举5个以上)
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe33.html
点击查看题目
287、简述服务器的概念、组成及其三个主要特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe39.html
点击查看题目
113、NAT是指?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe13.html
点击查看题目
343、MD5产生的散列值是多少位?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe33.html
点击查看题目
108、什么是中断优先级?为什么在中断处理过程中通常允许高优先级别的中断事件中途插入,而不响应低优先级别的中断事件?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0e.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

379、病毒感染系统主要是通过修改PE文件体来实现,目前常用的方法有哪些?

答案:答案:添加节的方法和修改导入表的方法。

分享
计算机网络安全试题
相关题目
360、远程桌面使用的端口是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe44.html
点击查看答案
473、网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe2b.html
点击查看答案
76、临时工、咨询人员、以前的员工、当前的员工,哪一种人给公司带来了最大的安全风险?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe35.html
点击查看答案
405、写出在Cisco PIX防火墙上,允许网络管理员通过IP地址(10.14.8.50)远程登录管理PIX防火墙的配置命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe28.html
点击查看答案
295、简述什么是DDoS及它会导致什么后果?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe03.html
点击查看答案
145、目前对无线网络的攻击手段主要有哪些?(例举5个以上)
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe33.html
点击查看答案
287、简述服务器的概念、组成及其三个主要特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe39.html
点击查看答案
113、NAT是指?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe13.html
点击查看答案
343、MD5产生的散列值是多少位?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe33.html
点击查看答案
108、什么是中断优先级?为什么在中断处理过程中通常允许高优先级别的中断事件中途插入,而不响应低优先级别的中断事件?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0e.html
点击查看答案
试题通小程序
试题通app下载