APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
392、请列出5个以上常用网络服务。

答案:答案:FTP,SMTP,DNS区域传送,TFTP,Finger,HTTP,Microsoft RPC端点映射器(MSRPC) ,NBNS(NetBIOS名字服务),NetBIOS,SNMP,BGP,UNIX RPC,SQL Resolution Service,NFS

计算机网络安全试题
338、EFS可以用在什么文件系统下使用?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe2e.html
点击查看题目
383、对目标网络开展侦察时,常用的网络拓扑分析方法有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe12.html
点击查看题目
221、网络攻击和防御分别包括哪些内容?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe37.html
点击查看题目
382、常用搜集网情信息的网络命令有哪些?(至少答对8个)
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe11.html
点击查看题目
92、APT入侵客户的途径多种多样,主要包括哪几个方面。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe45.html
点击查看题目
399、使用net命令为test用户设置test123口令并将其加入到管理员组。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe22.html
点击查看题目
17、RIP是哪个协议栈上一个重要的路由协议?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe10.html
点击查看题目
264、Internet网的安全解决方案是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe22.html
点击查看题目
241、简述Kerberos 协议的两个主要组成部分。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe0b.html
点击查看题目
66、请列出3种以上”非法访问”攻击方式,解释其含义?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe2b.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

392、请列出5个以上常用网络服务。

答案:答案:FTP,SMTP,DNS区域传送,TFTP,Finger,HTTP,Microsoft RPC端点映射器(MSRPC) ,NBNS(NetBIOS名字服务),NetBIOS,SNMP,BGP,UNIX RPC,SQL Resolution Service,NFS

分享
计算机网络安全试题
相关题目
338、EFS可以用在什么文件系统下使用?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe2e.html
点击查看答案
383、对目标网络开展侦察时,常用的网络拓扑分析方法有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe12.html
点击查看答案
221、网络攻击和防御分别包括哪些内容?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe37.html
点击查看答案
382、常用搜集网情信息的网络命令有哪些?(至少答对8个)
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe11.html
点击查看答案
92、APT入侵客户的途径多种多样,主要包括哪几个方面。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe45.html
点击查看答案
399、使用net命令为test用户设置test123口令并将其加入到管理员组。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe22.html
点击查看答案
17、RIP是哪个协议栈上一个重要的路由协议?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe10.html
点击查看答案
264、Internet网的安全解决方案是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe22.html
点击查看答案
241、简述Kerberos 协议的两个主要组成部分。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe0b.html
点击查看答案
66、请列出3种以上”非法访问”攻击方式,解释其含义?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe2b.html
点击查看答案
试题通小程序
试题通app下载