电子科技大学《计算机网络安全》14春在线作业2

所属学校:电子科技大学 科目:计算机网络安全 2015-03-17 15:53:53
《计算机网络安全》14春在线作业2 iGZ傲朋学习网
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布 iGZ傲朋学习网
单选题iGZ傲朋学习网
多选题iGZ傲朋学习网
判断题iGZ傲朋学习网
一、单选题(共 3 道试题,共 15 分。) iGZ傲朋学习网
V iGZ傲朋学习网
1. IP地址分成()类。iGZ傲朋学习网
A. 2 iGZ傲朋学习网
B. 3 iGZ傲朋学习网
C. 4 iGZ傲朋学习网
D. 5 iGZ傲朋学习网
此题选: D 满分:5 分 iGZ傲朋学习网
2. 计算机网络安全的目标不包括( )。iGZ傲朋学习网
A. 保密性 iGZ傲朋学习网
B. 不可否认性 iGZ傲朋学习网
C. 免疫性 iGZ傲朋学习网
D. 完整性 iGZ傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 iGZ傲朋学习网
3. 为了保持对已经入侵的主机长久控制,需要()。iGZ傲朋学习网
A. 寻找多个肉鸡 iGZ傲朋学习网
B. 随时改变自己的IP iGZ傲朋学习网
C. 在主机上建立网络后门 iGZ傲朋学习网
D. 清除主机系统日志 iGZ傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 iGZ傲朋学习网
《计算机网络安全》14春在线作业2 iGZ傲朋学习网
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布 iGZ傲朋学习网
单选题iGZ傲朋学习网
多选题iGZ傲朋学习网
判断题iGZ傲朋学习网
二、多选题(共 7 道试题,共 35 分。) iGZ傲朋学习网
V iGZ傲朋学习网
1. 防止监听的手段是:iGZ傲朋学习网
A. 用正确的IP地址和错误的物理地址去ping iGZ傲朋学习网
B. 建设交换网络 iGZ傲朋学习网
C. 使用加密技术 iGZ傲朋学习网
D. 使用一次性口令技术 iGZ傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 iGZ傲朋学习网
2. 实现网络隐身的方法有:iGZ傲朋学习网
A. 设置代理跳板 iGZ傲朋学习网
B. 建立服务端口 iGZ傲朋学习网
C. 远程IP访问 iGZ傲朋学习网
D. 清除系统日志 iGZ傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 iGZ傲朋学习网
3. 属于OSI参考模型的是:iGZ傲朋学习网
A. 应用层 iGZ傲朋学习网
B. 会话层 iGZ傲朋学习网
C. 物理层 iGZ傲朋学习网
D. 表示层 iGZ傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 iGZ傲朋学习网
4. 防火墙的功能有:iGZ傲朋学习网
A. 限制未授权的用户进入内部网络 iGZ傲朋学习网
B. 防止入侵者接近网络防御设施 iGZ傲朋学习网
C. 防止缓冲区溢出 iGZ傲朋学习网
D. 限制内部用户访问特殊站点 iGZ傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 iGZ傲朋学习网
5. 系统漏洞威胁包括:iGZ傲朋学习网
A. 不安全服务 iGZ傲朋学习网
B. 初始化错误 iGZ傲朋学习网
C. 乘虚而入 iGZ傲朋学习网
D. 密码盗窃 iGZ傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 iGZ傲朋学习网
6. 目前常用的网络攻击手段包括:iGZ傲朋学习网
A. 物理攻击 iGZ傲朋学习网
B. 暴力攻击 iGZ傲朋学习网
C. 社会工程学攻击 iGZ傲朋学习网
D. IP地址攻击 iGZ傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 iGZ傲朋学习网
7. 防御技术包括:iGZ傲朋学习网
A. 加密技术 iGZ傲朋学习网
B. 防火墙技术 iGZ傲朋学习网
C. 安全配置 iGZ傲朋学习网
D. 入侵检测 iGZ傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 iGZ傲朋学习网
《计算机网络安全》14春在线作业2 iGZ傲朋学习网
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布 iGZ傲朋学习网
单选题iGZ傲朋学习网
多选题iGZ傲朋学习网
判断题iGZ傲朋学习网
三、判断题(共 10 道试题,共 50 分。) iGZ傲朋学习网
V iGZ傲朋学习网
1. 字典攻击属于物理攻击。iGZ傲朋学习网
A. 错误 iGZ傲朋学习网
B. 正确 iGZ傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 iGZ傲朋学习网
2. 防火墙可以防止入侵者接近网络防御设施。iGZ傲朋学习网
A. 错误 iGZ傲朋学习网
B. 正确 iGZ傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 iGZ傲朋学习网
3. 代码炸弹是通过操作者的指令触发的。iGZ傲朋学习网
A. 错误 iGZ傲朋学习网
B. 正确 iGZ傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 iGZ傲朋学习网
4. 网络代理跳板的使用是为了不使用自己的流量。iGZ傲朋学习网
A. 错误 iGZ傲朋学习网
B. 正确 iGZ傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 iGZ傲朋学习网
5. widows是一个“基于事件的,消息驱动”的操作系统。iGZ傲朋学习网
A. 错误 iGZ傲朋学习网
B. 正确 iGZ傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 iGZ傲朋学习网
6. 缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。iGZ傲朋学习网
A. 错误 iGZ傲朋学习网
B. 正确 iGZ傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 iGZ傲朋学习网
7. SDK编程属于C语言编程的。iGZ傲朋学习网
A. 错误 iGZ傲朋学习网
B. 正确 iGZ傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 iGZ傲朋学习网
8. C++和C的语法是基本相同的,所有C++里面的语法都可以在C里面使用。iGZ傲朋学习网
A. 错误 iGZ傲朋学习网
B. 正确 iGZ傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 iGZ傲朋学习网
9. 筛选路由器模型是网络的第一道防线,功能是实施包过滤。iGZ傲朋学习网
A. 错误 iGZ傲朋学习网
B. 正确 iGZ傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 iGZ傲朋学习网
10. 只要能不通过正常登录进入系统的途径都称为网络后门。iGZ傲朋学习网
A. 错误 iGZ傲朋学习网
B. 正确 iGZ傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: