站内搜索
网络安全技术 问题列表
问题 1999年国家质量技术监督局发布《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个级别。

问题 windows 有一个自带的管理telnet工具,该工具是()A、tlntadmnB、telnetC、instsrvD、system32

问题 说一说计算机病毒的防护方法?

问题 L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

问题 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()A、pingB、nslookupC、tracertD、64.64.

问题 入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。

问题 屏蔽路由器型防火墙采用的技术是基于()。A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合

问题 在本机用net工具建立帐号stu1完整命令是()stu1 123 /add(密码是123)。

问题 计算机病毒按按入侵的途径分为()4种。

问题 加密在网络上的作用就是防止有价值的信息在网上被()。A、拦截和破坏B、拦截和窃取C、篡改和损坏D、篡改和窃取

问题 在以下人为的恶意攻击中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问

问题 数据包过滤可以在网络层截获数据。

问题 IPC攻击是黑客常用的攻击方式,但需要复杂的连接和操作控制,例如查看目标机的共享情况、建立帐号、留下后面程序等等,请回答ipc攻击的以下步骤操作? 1)建立空ipc$连接的命令。 2)在本机用net user命令建立帐号:s1,并加入administrators组的过程。 3)查看远程主机 192.168.11.222的时间命令 4)映射远程主机192.168.11.6主机上C盘为本机Z:的命令 5)写出删除本机ipc$的命令

问题 IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。

问题 向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗