|
资料来源:谋学网(www.mouxue.com)计算机网络安全-[电子科技大学]《计算机网络安全》课程在线作业3
试卷总分:100 得分:100
第1题,对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。
A、错误
B、正确
正确资料:
第2题,代码炸弹是通过操作者的指令触发的。
A、错误
B、正确
正确资料:
第3题,进程就是应用程序的执行实例。
A、错误
B、正确
正确资料:
第4题,SDK编程属于C语言编程的。
A、错误
B、正确
正确资料:
资料来源:谋学网(www.mouxue.com),字典攻击属于物理攻击。
A、错误
B、正确
正确资料:
第6题,后门和木马都可以为黑客提供入侵客户端的通道。
A、错误
B、正确
正确资料:
第7题,IP头结构在所有协议中都是固定的。
A、错误
B、正确
正确资料:
第8题,防火墙可以防止入侵者接近网络防御设施。
A、错误
B、正确
正确资料:
第9题,网络代理跳板的使用是为了不使用自己的流量。
A、错误
B、正确
正确资料:
资料来源:谋学网(www.mouxue.com),可以在Dos命令行下执行的操作都可以使用程序实现。
A、错误
B、正确
正确资料:
第11题,某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 。
A、1/100
B、100/101
C、101/100
D、100/100
正确资料:
资料来源:谋学网(www.mouxue.com),网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。
A、源主机
B、服务器
C、目标主机
D、以上都不对
正确资料:
第13题,PPDR模型中的D代表的含义是:
A、检测
B、响应
C、关系
D、安全
正确资料:
第14题,计算机网络安全的目标不包括( )。
A、保密性
B、不可否认性
C、免疫性
D、完整性
正确资料:
资料来源:谋学网(www.mouxue.com),现代病毒木马融合了()新技术
A、进程注入
B、注册表隐藏
C、漏洞扫描
D、都是
正确资料:
第16题,防火墙有哪些部属方式?()
A、透明模式
B、路由模式
C、混合模式
D、交换模式
正确资料:,B,C
第17题,属于常见把入侵主机的信息发送给攻击者的方法是()
A、E-MAIL
B、UDP
C、ICMP
D、连接入侵主机
正确资料:,B,D
第18题,下列方式哪些属于系统初级安全配置方案。
A、关闭不必要的服务
B、NTFS分区
C、开启审核策略
D、设置陷阱账号
正确资料:,D
第19题,攻击技术主要包括:
A、网络监听
B、网络隐身
C、网络拦截
D、网络后门
正确资料:,B,D
资料来源:谋学网(www.mouxue.com),目前常用的网络攻击手段包括:
A、物理攻击
B、暴力攻击
C、社会工程学攻击
D、IP地址攻击
正确资料:,B,C
|
|