APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
397、如果目标机10.1.1.2开放了21端口,运行如下命令:C:\>FTP 10.1.1.2如果返回信息:如果返回信息为:Connected to 10.1.1.2220 ready,dude (vsFTPd 1.1.0:beat me,break me)User (10.1.1.2 none),那么10.1.1.2上运行的什么操作系统?

答案:答案:10.1.1.2运行的是UNIX系统。

计算机网络安全试题
409、阅读分析下面代码,回答问题: char* my_name; ………….. char temp[32]; sprintf(temp,”My Name is %s.”,my_name); 对上面的代码,可以发动什么类型的缓冲区溢出攻击?可能在什么情况下出现?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe2c.html
点击查看题目
61、我国的国家秘密分为几级?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe26.html
点击查看题目
477、在思科设备上,若要查看所有访问表的内容,可以使用的命令?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe2f.html
点击查看题目
284、从四个方面简述虚拟存储器与高速缓冲存储器之间的不同之处。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe36.html
点击查看题目
182、什么是ROP攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe10.html
点击查看题目
133、个人防火墙是我们日常工作中经常接触的安全工具,个人防火墙具有哪些主要功能?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe27.html
点击查看题目
22、SNMP是1990年之后最常用的网络管理协议。通过将SNMP嵌入数据通信设备,就可以从一个中心站管理这些设备,并以图形方式查看信息。这类数据通信设备是指的哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe15.html
点击查看题目
213、通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe2f.html
点击查看题目
39、无线网卡根据接口类型不同,主要可分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe10.html
点击查看题目
206、用户想做一个网站,常用的数据库中如何选用适合自己网站的数据库?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe28.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

397、如果目标机10.1.1.2开放了21端口,运行如下命令:C:\>FTP 10.1.1.2如果返回信息:如果返回信息为:Connected to 10.1.1.2220 ready,dude (vsFTPd 1.1.0:beat me,break me)User (10.1.1.2 none),那么10.1.1.2上运行的什么操作系统?

答案:答案:10.1.1.2运行的是UNIX系统。

分享
计算机网络安全试题
相关题目
409、阅读分析下面代码,回答问题: char* my_name; ………….. char temp[32]; sprintf(temp,”My Name is %s.”,my_name); 对上面的代码,可以发动什么类型的缓冲区溢出攻击?可能在什么情况下出现?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe2c.html
点击查看答案
61、我国的国家秘密分为几级?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe26.html
点击查看答案
477、在思科设备上,若要查看所有访问表的内容,可以使用的命令?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe2f.html
点击查看答案
284、从四个方面简述虚拟存储器与高速缓冲存储器之间的不同之处。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe36.html
点击查看答案
182、什么是ROP攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe10.html
点击查看答案
133、个人防火墙是我们日常工作中经常接触的安全工具,个人防火墙具有哪些主要功能?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe27.html
点击查看答案
22、SNMP是1990年之后最常用的网络管理协议。通过将SNMP嵌入数据通信设备,就可以从一个中心站管理这些设备,并以图形方式查看信息。这类数据通信设备是指的哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe15.html
点击查看答案
213、通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe2f.html
点击查看答案
39、无线网卡根据接口类型不同,主要可分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe10.html
点击查看答案
206、用户想做一个网站,常用的数据库中如何选用适合自己网站的数据库?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe28.html
点击查看答案
试题通小程序
试题通app下载