APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
348、RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是?

答案:答案:他的私钥

计算机网络安全试题
498、把一个C类地址192.168.12.0划分为6个子网,请计算每个子网的子网地址及各个子网的IP地址范围。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe44.html
点击查看题目
352、PPP有哪些认证协议,并对这些协议进行简单的说明。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe3c.html
点击查看题目
254、恶意程序分为哪几类?并做简要介绍。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe18.html
点击查看题目
364、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机通过telnet登陆到你的服务器,你应该怎么设置防火墙规则?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe48.html
点击查看题目
142、简述什么是隧道型VPN?隧道型VPN主要有哪三种实现方式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe30.html
点击查看题目
499、判定下列主机IP地址中哪些是无效的,并说明其无效的原因。131.255.255.18/24 127.21.19.109/24 220.103.256.56/24 192.5.91.255/24
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe45.html
点击查看题目
376、Windows下的Shellcode通常由哪几部分功能组成?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe0b.html
点击查看题目
161、在加密过程中,必须用到的三个主要元素是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe43.html
点击查看题目
155、相较于其他常见的操作系统,Windows操作系统安全风险最高,其根源是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe3d.html
点击查看题目
363、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe47.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

348、RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是?

答案:答案:他的私钥

分享
计算机网络安全试题
相关题目
498、把一个C类地址192.168.12.0划分为6个子网,请计算每个子网的子网地址及各个子网的IP地址范围。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe44.html
点击查看答案
352、PPP有哪些认证协议,并对这些协议进行简单的说明。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe3c.html
点击查看答案
254、恶意程序分为哪几类?并做简要介绍。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe18.html
点击查看答案
364、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机通过telnet登陆到你的服务器,你应该怎么设置防火墙规则?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe48.html
点击查看答案
142、简述什么是隧道型VPN?隧道型VPN主要有哪三种实现方式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe30.html
点击查看答案
499、判定下列主机IP地址中哪些是无效的,并说明其无效的原因。131.255.255.18/24 127.21.19.109/24 220.103.256.56/24 192.5.91.255/24
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe45.html
点击查看答案
376、Windows下的Shellcode通常由哪几部分功能组成?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe0b.html
点击查看答案
161、在加密过程中,必须用到的三个主要元素是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe43.html
点击查看答案
155、相较于其他常见的操作系统,Windows操作系统安全风险最高,其根源是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe3d.html
点击查看答案
363、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe47.html
点击查看答案
试题通小程序
试题通app下载