试题通
试题通
APP下载
首页
>
IT互联网
>
计算机网络安全试题
试题通
搜索
计算机网络安全试题
题目内容
(
简答题
)
231、在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?

答案:答案:Promiscuous混杂模式

试题通
计算机网络安全试题
试题通
87、重要系统关键操作操作日志保存时间至少保存几个月?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe40.html
点击查看题目
249、当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe13.html
点击查看题目
7、”洋葱路由”技术是如何躲过网络流量分析追踪的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe06.html
点击查看题目
201、网络安全威胁的发展特点主要有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe23.html
点击查看题目
311、Oracle通过修改用户密码策略可提高密码强度,PASSWORD_LIFE_TIME密码策略参数中文描述为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe13.html
点击查看题目
348、RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe38.html
点击查看题目
446、U盘病毒依赖于哪个文件达到自我运行的目的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe10.html
点击查看题目
466、在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe24.html
点击查看题目
367、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe02.html
点击查看题目
417、在研究主机的基本配置情况时,主要关注其中的哪些要素?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe34.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
试题通
计算机网络安全试题

231、在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?

答案:答案:Promiscuous混杂模式

试题通
分享
试题通
试题通
计算机网络安全试题
相关题目
87、重要系统关键操作操作日志保存时间至少保存几个月?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe40.html
点击查看答案
249、当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe13.html
点击查看答案
7、”洋葱路由”技术是如何躲过网络流量分析追踪的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe06.html
点击查看答案
201、网络安全威胁的发展特点主要有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe23.html
点击查看答案
311、Oracle通过修改用户密码策略可提高密码强度,PASSWORD_LIFE_TIME密码策略参数中文描述为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe13.html
点击查看答案
348、RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe38.html
点击查看答案
446、U盘病毒依赖于哪个文件达到自我运行的目的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe10.html
点击查看答案
466、在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe24.html
点击查看答案
367、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe02.html
点击查看答案
417、在研究主机的基本配置情况时,主要关注其中的哪些要素?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe34.html
点击查看答案
试题通小程序
试题通app下载