12秋电大《计算机网络安全》在线作业1

所属学校:电子科技大学 科目:计算机网络安全 2015-03-17 15:29:30
《计算机网络安全》在线作业2 L3a傲朋学习网
试卷总分:100L3a傲朋学习网
判断题L3a傲朋学习网
单选题L3a傲朋学习网
多选题L3a傲朋学习网
一、判断题(共 10 道试题,共 50 分。) L3a傲朋学习网
V L3a傲朋学习网
1. 用某种方法伪装消息以隐藏它的内容的过程称为加密。L3a傲朋学习网
A. 错误 L3a傲朋学习网
B. 正确 L3a傲朋学习网
满分:5 分 L3a傲朋学习网
2. NTFS文件系统要比FAT和FAT32文件系统安全。L3a傲朋学习网
A. 错误 L3a傲朋学习网
B. 正确 L3a傲朋学习网
满分:5 分 L3a傲朋学习网
3. 社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。L3a傲朋学习网
A. 错误 L3a傲朋学习网
B. 正确 L3a傲朋学习网
满分:5 分 L3a傲朋学习网
4. "tftp-I 202.115.2.36 get idq.dll"的意思是从202.115.2.36服务器上获取"get idq.dll"文件L3a傲朋学习网
A. 错误 L3a傲朋学习网
B. 正确 L3a傲朋学习网
满分:5 分 L3a傲朋学习网
5. UNIX是一种单用户,多任务的操作系统。L3a傲朋学习网
A. 错误 L3a傲朋学习网
B. 正确 L3a傲朋学习网
满分:5 分 L3a傲朋学习网
6. 密码设置在8位以上就不会被暴力破解。L3a傲朋学习网
A. 错误 L3a傲朋学习网
B. 正确 L3a傲朋学习网
满分:5 分 L3a傲朋学习网
7. 防火墙不能防范网络内部的攻击。L3a傲朋学习网
A. 错误 L3a傲朋学习网
B. 正确 L3a傲朋学习网
满分:5 分 L3a傲朋学习网
8. 防火墙可以防止入侵者接近网络防御设施。L3a傲朋学习网
A. 错误 L3a傲朋学习网
B. 正确 L3a傲朋学习网
满分:5 分 L3a傲朋学习网
9. UNIX是一种单用户,多任务的操作系统。L3a傲朋学习网
A. 错误 L3a傲朋学习网
B. 正确 L3a傲朋学习网
满分:5 分 L3a傲朋学习网
10. 特洛伊木马是一种有害程序威胁。L3a傲朋学习网
A. 错误 L3a傲朋学习网
B. 正确 L3a傲朋学习网
满分:5 分 L3a傲朋学习网
《计算机网络安全》在线作业2 L3a傲朋学习网
试卷总分:100L3a傲朋学习网
判断题L3a傲朋学习网
单选题L3a傲朋学习网
多选题L3a傲朋学习网
二、单选题(共 5 道试题,共 25 分。) L3a傲朋学习网
V L3a傲朋学习网
1. 为了保持对已经入侵的主机长久控制,需要()。L3a傲朋学习网
A. 寻找多个肉鸡 L3a傲朋学习网
B. 随时改变自己的IP L3a傲朋学习网
C. 在主机上建立网络后门 L3a傲朋学习网
D. 清除主机系统日志 L3a傲朋学习网
满分:5 分 L3a傲朋学习网
2. OSI参考模型的最底层是:L3a傲朋学习网
A. 网络层 L3a傲朋学习网
B. 数据链路层 L3a傲朋学习网
C. 表示层 L3a傲朋学习网
D. 物理层 L3a傲朋学习网
此题选: D 满分:5 分 L3a傲朋学习网
3. 国际评价标准将计算机网络安全分为()类。L3a傲朋学习网
A. 2 L3a傲朋学习网
B. 3 L3a傲朋学习网
C. 4 L3a傲朋学习网
D. 5 L3a傲朋学习网
满分:5 分 L3a傲朋学习网
4. ()用来判断任意两台计算机的IP地址是否属于同一于网络。L3a傲朋学习网
A. 子网掩码 L3a傲朋学习网
B. IP地址 L3a傲朋学习网
C. 物理地址 L3a傲朋学习网
D. MAC地址 L3a傲朋学习网
满分:5 分 L3a傲朋学习网
5. 使用CleanIIsLog.exe可以清除()。L3a傲朋学习网
A. 应用程序日志 L3a傲朋学习网
B. 安全日志 L3a傲朋学习网
C. IIS日志 L3a傲朋学习网
D. 系统日志 L3a傲朋学习网
满分:5 分 L3a傲朋学习网
《计算机网络安全》在线作业2 L3a傲朋学习网
试卷总分:100L3a傲朋学习网
判断题L3a傲朋学习网
单选题L3a傲朋学习网
多选题L3a傲朋学习网
三、多选题(共 5 道试题,共 25 分。) L3a傲朋学习网
V L3a傲朋学习网
1. 实现网络后门可以通过()和()L3a傲朋学习网
A. 清除系统日志 L3a傲朋学习网
B. 远程IP访问 L3a傲朋学习网
C. 建立服务端口 L3a傲朋学习网
D. 克隆管理员账号 L3a傲朋学习网
满分:5 分 L3a傲朋学习网
2. 防火墙的功能有:L3a傲朋学习网
A. 限制未授权的用户进入内部网络 L3a傲朋学习网
B. 防止入侵者接近网络防御设施 L3a傲朋学习网
C. 防止缓冲区溢出 L3a傲朋学习网
D. 限制内部用户访问特殊站点 L3a傲朋学习网
满分:5 分 L3a傲朋学习网
3. 属于OSI参考模型的是:L3a傲朋学习网
A. 应用层 L3a傲朋学习网
B. 会话层 L3a傲朋学习网
C. 物理层 L3a傲朋学习网
D. 表示层 L3a傲朋学习网
满分:5 分 L3a傲朋学习网
4. 下列方式哪些属于系统初级安全配置方案。L3a傲朋学习网
A. 关闭不必要的服务 L3a傲朋学习网
B. NTFS分区 L3a傲朋学习网
C. 开启审核策略 L3a傲朋学习网
D. 设置陷阱账号 L3a傲朋学习网
满分:5 分 L3a傲朋学习网
5. 常用的安全产品有:L3a傲朋学习网
A. 防火墙 L3a傲朋学习网
B. 入侵检测 L3a傲朋学习网
C. 传输加密 L3a傲朋学习网
D. 身份认证 L3a傲朋学习网
满分:5 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: