APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
430、Linux系统格式化分区用哪个命令?

答案:答案:fdisk

计算机网络安全试题
409、阅读分析下面代码,回答问题: char* my_name; ………….. char temp[32]; sprintf(temp,”My Name is %s.”,my_name); 对上面的代码,可以发动什么类型的缓冲区溢出攻击?可能在什么情况下出现?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe2c.html
点击查看题目
82、在国家标准中,属于强制性标准的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe3b.html
点击查看题目
146、什么是DMZ(demilitarized zone)?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe34.html
点击查看题目
41、在我们进行网络地址块描述时,常常使用如10.0.0.0/8、172.16.0.0/12的形式,”/”后的8、12分别表示什么意义?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe12.html
点击查看题目
417、在研究主机的基本配置情况时,主要关注其中的哪些要素?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe34.html
点击查看题目
335、DES属于哪种加密方式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe2b.html
点击查看题目
49、从风险分析的观点来看,计算机系统的最主要弱点是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe1a.html
点击查看题目
410、阅读分析下面代码,回答问题: Void functionB(char* title) { Char tmp_array[12]; Strcpy(tmp_array,title); } Void functionA()//从网络中读入一个字符串并传递给functionB { functionB(ReadDataFromNetwork(socket)); } 那么,该段代码可能存在什么问题?易遭受什么攻击?并简要说明原因。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe2d.html
点击查看题目
106、HTTP,FTP,SMTP建立在OSI模型的哪一层?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0c.html
点击查看题目
117、缓冲区溢出漏洞攻击按照其接收的数据来源可分为哪几种?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe17.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

430、Linux系统格式化分区用哪个命令?

答案:答案:fdisk

分享
计算机网络安全试题
相关题目
409、阅读分析下面代码,回答问题: char* my_name; ………….. char temp[32]; sprintf(temp,”My Name is %s.”,my_name); 对上面的代码,可以发动什么类型的缓冲区溢出攻击?可能在什么情况下出现?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe2c.html
点击查看答案
82、在国家标准中,属于强制性标准的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe3b.html
点击查看答案
146、什么是DMZ(demilitarized zone)?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe34.html
点击查看答案
41、在我们进行网络地址块描述时,常常使用如10.0.0.0/8、172.16.0.0/12的形式,”/”后的8、12分别表示什么意义?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe12.html
点击查看答案
417、在研究主机的基本配置情况时,主要关注其中的哪些要素?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe34.html
点击查看答案
335、DES属于哪种加密方式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe2b.html
点击查看答案
49、从风险分析的观点来看,计算机系统的最主要弱点是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe1a.html
点击查看答案
410、阅读分析下面代码,回答问题: Void functionB(char* title) { Char tmp_array[12]; Strcpy(tmp_array,title); } Void functionA()//从网络中读入一个字符串并传递给functionB { functionB(ReadDataFromNetwork(socket)); } 那么,该段代码可能存在什么问题?易遭受什么攻击?并简要说明原因。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe2d.html
点击查看答案
106、HTTP,FTP,SMTP建立在OSI模型的哪一层?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0c.html
点击查看答案
117、缓冲区溢出漏洞攻击按照其接收的数据来源可分为哪几种?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe17.html
点击查看答案
试题通小程序
试题通app下载