电子科技大学14秋《计算机网络安全》在线作业2

所属学校:电子科技大学 科目:计算机网络安全 2015-03-17 15:57:47
14秋《计算机网络安全》在线作业2 h2K傲朋学习网
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布 h2K傲朋学习网
判断题h2K傲朋学习网
单选题h2K傲朋学习网
多选题h2K傲朋学习网
一、判断题(共 10 道试题,共 50 分。) h2K傲朋学习网
V h2K傲朋学习网
1. 一台计算机可以监听同一网段所有的数据包。h2K傲朋学习网
A. 错误 h2K傲朋学习网
B. 正确 h2K傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 h2K傲朋学习网
2. 对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。h2K傲朋学习网
A. 错误 h2K傲朋学习网
B. 正确 h2K傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 h2K傲朋学习网
3. widows是一个“基于事件的,消息驱动”的操作系统。h2K傲朋学习网
A. 错误 h2K傲朋学习网
B. 正确 h2K傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 h2K傲朋学习网
4. 缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。h2K傲朋学习网
A. 错误 h2K傲朋学习网
B. 正确 h2K傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 h2K傲朋学习网
5. RSA算法是对称的而DES算法是不对称的。h2K傲朋学习网
A. 错误 h2K傲朋学习网
B. 正确 h2K傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 h2K傲朋学习网
6. 字典攻击属于物理攻击。h2K傲朋学习网
A. 错误 h2K傲朋学习网
B. 正确 h2K傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 h2K傲朋学习网
7. C++和C的语法是基本相同的,所有C++里面的语法都可以在C里面使用。h2K傲朋学习网
A. 错误 h2K傲朋学习网
B. 正确 h2K傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 h2K傲朋学习网
8. 病毒是一种其他人恶意拷贝附着于机器中的另一程序上的一段代码。h2K傲朋学习网
A. 错误 h2K傲朋学习网
B. 正确 h2K傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 h2K傲朋学习网
9. 后门是木马的一种。h2K傲朋学习网
A. 错误 h2K傲朋学习网
B. 正确 h2K傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 h2K傲朋学习网
10. 黑客对windows的攻击手段90%以上都离不开读写注册表。h2K傲朋学习网
A. 错误 h2K傲朋学习网
B. 正确 h2K傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 h2K傲朋学习网
14秋《计算机网络安全》在线作业2 h2K傲朋学习网
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布 h2K傲朋学习网
判断题h2K傲朋学习网
单选题h2K傲朋学习网
多选题h2K傲朋学习网
二、单选题(共 5 道试题,共 25 分。) h2K傲朋学习网
V h2K傲朋学习网
1. OSI参考模型的最底层是:h2K傲朋学习网
A. 网络层 h2K傲朋学习网
B. 数据链路层 h2K傲朋学习网
C. 表示层 h2K傲朋学习网
D. 物理层 h2K傲朋学习网
此题选: D 满分:5 分 h2K傲朋学习网
2. 下列编程方式哪些不属于网络安全编程:h2K傲朋学习网
A. 注册表编程 h2K傲朋学习网
B. SDK编程 h2K傲朋学习网
C. socket编程 h2K傲朋学习网
D. 文件系统编程 h2K傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 h2K傲朋学习网
3. 国际评价标准将计算机网络安全分为()类。h2K傲朋学习网
A. 2 h2K傲朋学习网
B. 3 h2K傲朋学习网
C. 4 h2K傲朋学习网
D. 5 h2K傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 h2K傲朋学习网
4. 用户登录后,所有的用户信息都存储在系统进程()里。h2K傲朋学习网
A. csrss h2K傲朋学习网
B. lsass h2K傲朋学习网
C. svchost h2K傲朋学习网
D. winlogon h2K傲朋学习网
此题选: D 满分:5 分 h2K傲朋学习网
5. 计算机网络安全的目标不包括( )。h2K傲朋学习网
A. 保密性 h2K傲朋学习网
B. 不可否认性 h2K傲朋学习网
C. 免疫性 h2K傲朋学习网
D. 完整性 h2K傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 h2K傲朋学习网
14秋《计算机网络安全》在线作业2 h2K傲朋学习网
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布 h2K傲朋学习网
判断题h2K傲朋学习网
单选题h2K傲朋学习网
多选题h2K傲朋学习网
三、多选题(共 5 道试题,共 25 分。) h2K傲朋学习网
V h2K傲朋学习网
1. 系统漏洞威胁包括:h2K傲朋学习网
A. 不安全服务 h2K傲朋学习网
B. 初始化错误 h2K傲朋学习网
C. 乘虚而入 h2K傲朋学习网
D. 密码盗窃 h2K傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 h2K傲朋学习网
2. 实现网络后门可以通过()和()h2K傲朋学习网
A. 清除系统日志 h2K傲朋学习网
B. 远程IP访问 h2K傲朋学习网
C. 建立服务端口 h2K傲朋学习网
D. 克隆管理员账号 h2K傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 h2K傲朋学习网
3. 目前常用的网络攻击手段包括:h2K傲朋学习网
A. 物理攻击 h2K傲朋学习网
B. 暴力攻击 h2K傲朋学习网
C. 社会工程学攻击 h2K傲朋学习网
D. IP地址攻击 h2K傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 h2K傲朋学习网
4. 攻击技术主要包括:h2K傲朋学习网
A. 网络监听 h2K傲朋学习网
B. 网络隐身 h2K傲朋学习网
C. 网络拦截 h2K傲朋学习网
D. 网络后门 h2K傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分 h2K傲朋学习网
5. DOS攻击包括:h2K傲朋学习网
A. 网络带宽攻击 h2K傲朋学习网
B. 暴力攻击 h2K傲朋学习网
C. 社会工程学攻击 h2K傲朋学习网
D. 连通性攻击 h2K傲朋学习网
需要购买答案的联系QQ:79691519满分:5 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: