APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
395、如果目标机10.1.1.2开放了21端口,运行如下命令:C:\>FTP 10.1.1.2如果返回信息:Connected to 10.1.1.2220 Serv-U FTP Server v4.0 for WinSock ready...User (10.1.1.2 none)那么10.1.1.2上运行的什么操作系统?

答案:答案:10.1.1.2运行的是Windows系统。(Serv-U FTP是一个专门为Windows平台开的FTP)

计算机网络安全试题
170、简述CA对数字证书的验证过程。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe04.html
点击查看题目
141、简述利用ARP重定向技术窃听交换网络上的数据信息的原理。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe2f.html
点击查看题目
315、什么是数据挖掘(DataMining)?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe17.html
点击查看题目
479、Oracle默认的用户名密码为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe31.html
点击查看题目
217、应用网关防火墙在物理形式上表现为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe33.html
点击查看题目
263、防火墙可分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe21.html
点击查看题目
210、什么是IDS?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe2c.html
点击查看题目
68、信息安全的金三角是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe2d.html
点击查看题目
366、你所使用的系统为win2008,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe01.html
点击查看题目
145、目前对无线网络的攻击手段主要有哪些?(例举5个以上)
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe33.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

395、如果目标机10.1.1.2开放了21端口,运行如下命令:C:\>FTP 10.1.1.2如果返回信息:Connected to 10.1.1.2220 Serv-U FTP Server v4.0 for WinSock ready...User (10.1.1.2 none)那么10.1.1.2上运行的什么操作系统?

答案:答案:10.1.1.2运行的是Windows系统。(Serv-U FTP是一个专门为Windows平台开的FTP)

分享
计算机网络安全试题
相关题目
170、简述CA对数字证书的验证过程。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe04.html
点击查看答案
141、简述利用ARP重定向技术窃听交换网络上的数据信息的原理。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe2f.html
点击查看答案
315、什么是数据挖掘(DataMining)?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe17.html
点击查看答案
479、Oracle默认的用户名密码为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe31.html
点击查看答案
217、应用网关防火墙在物理形式上表现为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe33.html
点击查看答案
263、防火墙可分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe21.html
点击查看答案
210、什么是IDS?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe2c.html
点击查看答案
68、信息安全的金三角是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe2d.html
点击查看答案
366、你所使用的系统为win2008,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe01.html
点击查看答案
145、目前对无线网络的攻击手段主要有哪些?(例举5个以上)
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe33.html
点击查看答案
试题通小程序
试题通app下载