资源预览内容
第1页 / 共4页
第2页 / 共4页
第3页 / 共4页
第4页 / 共4页
亲,该文档总共4页全部预览完了,如果喜欢就下载吧!
资源描述
21春电科计算机网络安全课程在线作业3答案注意:图片可根据实际需要调整大小对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。()A、错误B、正确代码炸弹是通过操作者的指令触发的。()A、错误B、正确进程就是应用程序的执行实例。()A、错误B、正确SDK编程属于C语言编程的。()A、错误B、正确字典攻击属于物理攻击。()A、错误B、正确后门和木马都可以为黑客提供入侵客户端的通道。()A、错误B、正确IP头结构在所有协议中都是固定的。()A、错误B、正确防火墙可以防止入侵者接近网络防御设施。()A、错误B、正确网络代理跳板的使用是为了不使用自己的流量。()A、错误B、正确可以在Dos命令行下执行的操作都可以使用程序实现。()A、错误B、正确某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。A、1/100B、100/101C、101/100D、100/100网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。A、源主机B、服务器C、目标主机D、以上都不对PPDR模型中的D代表的含义是:()A、检测B、响应C、关系D、安全计算机网络安全的目标不包括()。A、保密性B、不可否认性C、免疫性D、完整性现代病毒木马融合了()新技术A、进程注入B、注册表隐藏C、漏洞扫描D、都是防火墙有哪些部属方式?()A、透明模式B、路由模式C、混合模式D、交换模式属于常见把入侵主机的信息发送给攻击者的方法是()A、E-MAILB、UDPC、ICMPD、连接入侵主机下列方式哪些属于系统初级安全配置方案。()A、关闭不必要的服务B、NTFS分区C、开启审核策略D、设置陷阱账号攻击技术主要包括:()A、网络监听B、网络隐身C、网络拦截D、网络后门目前常用的网络攻击手段包括:()A、物理攻击B、暴力攻击C、社会工程学攻击D、IP地址攻击【参考答案已附】参考答案:B参考答案:A参考答案:B参考答案:B参考答案:A参考答案:B参考答案:B参考答案:B参考答案:A参考答案:B参考答案:B参考答案:C参考答案:A参考答案:C参考答案:D参考答案:ABC参考答案:ABD参考答案:BD参考答案:ABD参考答案:ABC
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号