APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
304、简述域名系统(DNS)的主要功能。

答案:答案:域名系统(DNS)的主要功能就是将由有规律的字符串组成便于用户记忆的网络地址转换为计算机系统可以识别的IP地址的机制; 当用户需要访问一个网站,如www.163.com,计算机首先将网址发给DNS服务器,有DNS服务器在自身的数据库中查找该网址的记录。然后读取记录中与www.163.com对应的IP地址。DNS服务器将读取的IP地址返回给用户计算机,用户计算机用得到的IP地址向Internet发出数据的查询请求。

计算机网络安全试题
197、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容,该情景属于什么过程?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe1f.html
点击查看题目
107、简述恶意代码的概念及长期存在的原因
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0d.html
点击查看题目
349、RSA算法建立的理论基础是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe39.html
点击查看题目
208、 什么是主动攻击?什么是被动攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe2a.html
点击查看题目
342、Kerberos算法是一个面向什么的保护系统?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe32.html
点击查看题目
401、写出以下在WindowsXP下IPv6的相关命令。(1)安装IPv6协议栈(2)测试IPv6协议栈是否已经安装好(3)显示所有接口信息
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe24.html
点击查看题目
157、一般来说,密码系统由四个方面组成,它们分别是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe3f.html
点击查看题目
484、SQL Sever的默认DBA账号是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe36.html
点击查看题目
288、对信息系统的安全性可用”4A”的完善程度来衡量,简述”4A”的概念及含义。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe3a.html
点击查看题目
84、在信息安全策略体系中,哪一项属于计算机或信息安全的强制性规则?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe3d.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

304、简述域名系统(DNS)的主要功能。

答案:答案:域名系统(DNS)的主要功能就是将由有规律的字符串组成便于用户记忆的网络地址转换为计算机系统可以识别的IP地址的机制; 当用户需要访问一个网站,如www.163.com,计算机首先将网址发给DNS服务器,有DNS服务器在自身的数据库中查找该网址的记录。然后读取记录中与www.163.com对应的IP地址。DNS服务器将读取的IP地址返回给用户计算机,用户计算机用得到的IP地址向Internet发出数据的查询请求。

分享
计算机网络安全试题
相关题目
197、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容,该情景属于什么过程?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe1f.html
点击查看答案
107、简述恶意代码的概念及长期存在的原因
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0d.html
点击查看答案
349、RSA算法建立的理论基础是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe39.html
点击查看答案
208、 什么是主动攻击?什么是被动攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe2a.html
点击查看答案
342、Kerberos算法是一个面向什么的保护系统?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe32.html
点击查看答案
401、写出以下在WindowsXP下IPv6的相关命令。(1)安装IPv6协议栈(2)测试IPv6协议栈是否已经安装好(3)显示所有接口信息
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe24.html
点击查看答案
157、一般来说,密码系统由四个方面组成,它们分别是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe3f.html
点击查看答案
484、SQL Sever的默认DBA账号是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe36.html
点击查看答案
288、对信息系统的安全性可用”4A”的完善程度来衡量,简述”4A”的概念及含义。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe3a.html
点击查看答案
84、在信息安全策略体系中,哪一项属于计算机或信息安全的强制性规则?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe3d.html
点击查看答案
试题通小程序
试题通app下载