APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
428、按TCSEC标准,WinNT的安全级别是?

答案:答案:C2

计算机网络安全试题
245、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe0f.html
点击查看题目
170、简述CA对数字证书的验证过程。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe04.html
点击查看题目
302、简述预防计算机病毒常用的七种措施。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0a.html
点击查看题目
10、从透明性和资源共享两方面,说明网络操作系统与分布式操作系统之间的差别。为什么构成分布式系统的主机一般都是相同的或兼容的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe09.html
点击查看题目
87、重要系统关键操作操作日志保存时间至少保存几个月?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe40.html
点击查看题目
180、简述缓冲区溢出原理及危害。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe0e.html
点击查看题目
322、什么是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe1e.html
点击查看题目
492、简述安全操作系统的机制
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3e.html
点击查看题目
230、描述包过滤防火墙的工作原理及应用特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe00.html
点击查看题目
149、什么是计算机网络和网络拓扑?计算机网络的连接方式有那些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe37.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

428、按TCSEC标准,WinNT的安全级别是?

答案:答案:C2

分享
计算机网络安全试题
相关题目
245、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe0f.html
点击查看答案
170、简述CA对数字证书的验证过程。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe04.html
点击查看答案
302、简述预防计算机病毒常用的七种措施。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0a.html
点击查看答案
10、从透明性和资源共享两方面,说明网络操作系统与分布式操作系统之间的差别。为什么构成分布式系统的主机一般都是相同的或兼容的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe09.html
点击查看答案
87、重要系统关键操作操作日志保存时间至少保存几个月?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe40.html
点击查看答案
180、简述缓冲区溢出原理及危害。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe0e.html
点击查看答案
322、什么是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe1e.html
点击查看答案
492、简述安全操作系统的机制
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3e.html
点击查看答案
230、描述包过滤防火墙的工作原理及应用特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe00.html
点击查看答案
149、什么是计算机网络和网络拓扑?计算机网络的连接方式有那些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe37.html
点击查看答案
试题通小程序
试题通app下载