APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
396、如果目标机10.1.1.2开放了21端口,运行如下命令:C:\>FTP 10.1.1.2如果返回信息:如果返回信息为:Connected to 10.1.1.2220 audit FTPserver(version wu-2.6.1(1) Wed Aug 29 21:05:11 CST 2011)ready,那么10.1.1.2上运行的什么操作系统?

答案:答案:10.1.1.2运行的一般是Linux系统。Linux系统一般使用的FTP是wu-ftpd

计算机网络安全试题
406、写出在windows2003操作系统中的IPv6的相关命令的作用:(1)netsh interface ipv6 show destinationcache(2)netsh interface ipv6 show interface
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe29.html
点击查看题目
111、计算机病毒的传播媒介来分类,可分为哪两类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe11.html
点击查看题目
266、如果一个SQL Server数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe24.html
点击查看题目
189、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe17.html
点击查看题目
173、列举OWASP Top10。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe07.html
点击查看题目
282、简述HTTP 的主要特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe34.html
点击查看题目
284、从四个方面简述虚拟存储器与高速缓冲存储器之间的不同之处。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe36.html
点击查看题目
178、举例你所知道的工具测试中漏洞检测的工具、WEB应用检测及其他测试工具?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe0c.html
点击查看题目
232、在零传输(Zone transfers)中DNS服务使用哪个端口?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe02.html
点击查看题目
324、3DES加密算法的密钥长度是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe20.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

396、如果目标机10.1.1.2开放了21端口,运行如下命令:C:\>FTP 10.1.1.2如果返回信息:如果返回信息为:Connected to 10.1.1.2220 audit FTPserver(version wu-2.6.1(1) Wed Aug 29 21:05:11 CST 2011)ready,那么10.1.1.2上运行的什么操作系统?

答案:答案:10.1.1.2运行的一般是Linux系统。Linux系统一般使用的FTP是wu-ftpd

分享
计算机网络安全试题
相关题目
406、写出在windows2003操作系统中的IPv6的相关命令的作用:(1)netsh interface ipv6 show destinationcache(2)netsh interface ipv6 show interface
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe29.html
点击查看答案
111、计算机病毒的传播媒介来分类,可分为哪两类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe11.html
点击查看答案
266、如果一个SQL Server数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe24.html
点击查看答案
189、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe17.html
点击查看答案
173、列举OWASP Top10。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe07.html
点击查看答案
282、简述HTTP 的主要特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe34.html
点击查看答案
284、从四个方面简述虚拟存储器与高速缓冲存储器之间的不同之处。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe36.html
点击查看答案
178、举例你所知道的工具测试中漏洞检测的工具、WEB应用检测及其他测试工具?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe0c.html
点击查看答案
232、在零传输(Zone transfers)中DNS服务使用哪个端口?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe02.html
点击查看答案
324、3DES加密算法的密钥长度是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe20.html
点击查看答案
试题通小程序
试题通app下载