电子科技大学《计算机网络安全》14春在线作业1

所属学校:电子科技大学 科目:计算机网络安全 2015-03-17 15:55:07
《计算机网络安全》14春在线作业1 7y0傲朋学习网
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布 7y0傲朋学习网
判断题7y0傲朋学习网
单选题7y0傲朋学习网
多选题7y0傲朋学习网
一、判断题(共 10 道试题,共 50 分。) 7y0傲朋学习网
V 7y0傲朋学习网
1. 对电子数据的主动进攻,即非法从传输信道上截取信息,或从存储载体上偷窃信息。7y0傲朋学习网
A. 错误 7y0傲朋学习网
B. 正确 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 7y0傲朋学习网
2. 一台计算机可以监听同一网段所有的数据包。7y0傲朋学习网
A. 错误 7y0傲朋学习网
B. 正确 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 7y0傲朋学习网
3. 可以在Dos命令行下执行的操作都可以使用程序实现。7y0傲朋学习网
A. 错误 7y0傲朋学习网
B. 正确 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 7y0傲朋学习网
4. 密码设置在8位以上就不会被暴力破解。7y0傲朋学习网
A. 错误 7y0傲朋学习网
B. 正确 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 7y0傲朋学习网
5. RSA算法是对称的而DES算法是不对称的。7y0傲朋学习网
A. 错误 7y0傲朋学习网
B. 正确 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 7y0傲朋学习网
6. 筛选路由器模型是网络的第一道防线,功能是实施包过滤。7y0傲朋学习网
A. 错误 7y0傲朋学习网
B. 正确 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 7y0傲朋学习网
7. 后门是木马的一种。7y0傲朋学习网
A. 错误 7y0傲朋学习网
B. 正确 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 7y0傲朋学习网
8. GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。7y0傲朋学习网
A. 错误 7y0傲朋学习网
B. 正确 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 7y0傲朋学习网
9. 特洛伊木马是一种有害程序威胁。7y0傲朋学习网
A. 错误 7y0傲朋学习网
B. 正确 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 7y0傲朋学习网
10. 社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。7y0傲朋学习网
A. 错误 7y0傲朋学习网
B. 正确 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 7y0傲朋学习网
《计算机网络安全》14春在线作业1 7y0傲朋学习网
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布 7y0傲朋学习网
判断题7y0傲朋学习网
单选题7y0傲朋学习网
多选题7y0傲朋学习网
二、单选题(共 4 道试题,共 20 分。) 7y0傲朋学习网
V 7y0傲朋学习网
1. PPDR模型中的D代表的含义是:7y0傲朋学习网
A. 检测 7y0傲朋学习网
B. 响应 7y0傲朋学习网
C. 关系 7y0傲朋学习网
D. 安全 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 7y0傲朋学习网
2. 国际评价标准将计算机网络安全分为()类。7y0傲朋学习网
A. 2 7y0傲朋学习网
B. 3 7y0傲朋学习网
C. 4 7y0傲朋学习网
D. 5 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 7y0傲朋学习网
3. C中定义字符类型的语言是:7y0傲朋学习网
A. int 7y0傲朋学习网
B. double 7y0傲朋学习网
C. char 7y0傲朋学习网
D. float 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 7y0傲朋学习网
4. 在传统的C语言中,程序的入口点函数是:7y0傲朋学习网
A. include 7y0傲朋学习网
B. main 7y0傲朋学习网
C. void 7y0傲朋学习网
D. printf 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 7y0傲朋学习网
《计算机网络安全》14春在线作业1 7y0傲朋学习网
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布 7y0傲朋学习网
判断题7y0傲朋学习网
单选题7y0傲朋学习网
多选题7y0傲朋学习网
三、多选题(共 6 道试题,共 30 分。) 7y0傲朋学习网
V 7y0傲朋学习网
1. 下列方式哪些不属于系统初级安全配置方案。7y0傲朋学习网
A. 关闭不必要的服务 7y0傲朋学习网
B. NTFS分区 7y0傲朋学习网
C. 开启审核策略 7y0傲朋学习网
D. 设置陷阱账号 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 7y0傲朋学习网
2. 属于TCP/IP参考模型的是:7y0傲朋学习网
A. 应用层 7y0傲朋学习网
B. 会话层 7y0傲朋学习网
C. 网络接口层 7y0傲朋学习网
D. 表示层 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 7y0傲朋学习网
3. 实现网络后门可以通过()和()7y0傲朋学习网
A. 清除系统日志 7y0傲朋学习网
B. 远程IP访问 7y0傲朋学习网
C. 建立服务端口 7y0傲朋学习网
D. 克隆管理员账号 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 7y0傲朋学习网
4. 网络的物理安全包括:7y0傲朋学习网
A. 防盗 7y0傲朋学习网
B. 防火 7y0傲朋学习网
C. 防水 7y0傲朋学习网
D. 防电磁泄漏 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 7y0傲朋学习网
5. 主机日志包括:7y0傲朋学习网
A. 应用程序日志 7y0傲朋学习网
B. 安全日志 7y0傲朋学习网
C. IIS日志 7y0傲朋学习网
D. 系统日志 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 7y0傲朋学习网
6. 下列编程方式哪些属于网络安全编程:7y0傲朋学习网
A. 注册表编程 7y0傲朋学习网
B. SDK编程 7y0傲朋学习网
C. socket编程 7y0傲朋学习网
D. 文件系统编程 7y0傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: