【题目】木马与病毒的最大区别是(   ) 木马不破坏文件,而病毒会破坏文件木马无法自我复制,而病毒能够自我复制木马无法使数据丢失,而病毒会使数据丢失木马不具有潜伏性,而病毒具有潜伏性 试题来源计算机网络安全技术 查看整套课程试卷0.2金币,...

【题目】Ip地址可以唯一地标识主机所在的网络和网络位置。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】下面不属于身份认证方法的是        (   )  口令认证智能卡认证姓名认证 指纹认证 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】病毒的运行特征和过程是(    )入侵.运行.驻留.传播.激活.破坏传播.运行.驻留.激活.破坏.自毁入侵.运行.传播.扫描.窃取.破坏复制.运行.撤退.检查.记录.破坏 试题来源计算机网络安全技术 查看整套课程试卷0.2金币如有问题,请联系微...

【题目】Ip地址提供统一的地址格式,由32位二进制数组成。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】下面有关计算机病毒的说法,描述不正确的是(    )  计算机病毒是一个MIS程序  计算机病毒是对人体有害的传染性疾病计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 试题来源计算机...

【题目】目前使用的防杀病毒软件的作用是(   ) 检查计算机是否感染病毒,并消除已感染的任何病毒杜绝病毒对计算机的侵害检查计算机是否感染病毒,并清除部分已感染的病毒查出已感染的任何病毒,清除部分已感染的病毒 试题来源计算机网络安全技术 查看整套课程试卷此...

【题目】IP欺骗攻击就是攻击者伪装成目标主机与其他计算机进行通信,达到:隐藏自己的IP地址,防止被跟踪;以IP地址作为授权依据;穿越防火墙的目的对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】以下关于VPN说法正确的是:(   )  VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 VPN指的是用户通过公用网络建立的临时的、安全的连接 VPN不能做到信息认证和身份认证 VPN只能提供身份认证、不能提供加密数据的功能 试题来源计算机网络...

【题目】计算机病毒具有(   ) 传播性、潜伏性、破坏性 传播性、破坏性、易读性潜伏性、破坏性、易读性传播性、潜伏性、安全性 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】与IDS相比,IPS具有深层防御的功能。(  )对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】以下关于计算机病毒的特征说法正确的是:(  ) 计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,不具有破坏性 试题来源计算机网络安全技术 查看整套课程试卷此内容...

【题目】计算机病毒是指:(   )带细菌的磁盘 已损坏的磁盘具有破坏性的特制程序被破坏了的程序 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】对利用软件缺陷进行的网络攻击,最有效的防范方法是(  ) 及时更新补丁程序安装防病毒软件并及时更新病毒库安装防火墙安装漏洞扫描软件 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】为了防御网络监听,最常用的方法是采用物理传输。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】以下哪一种现象,一般不可能是中木马后引起的(  ) 计算机的反应速度下降,计算机自动被关机或是重启 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音在没有操作计算机时,而硬盘灯却闪个不停在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不...

【题目】入侵检测系统是网络信息系统安全的第一道防线。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】将利用虚假IP地址进行ICMP报文传输的攻击方法称为(   ) ICMP泛洪LAND攻击死亡之pingSmurf攻击 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】 以下哪一项不属于入侵检测系统的功能:(  )监视网络上的通信数据流捕捉可疑的网络活动提供安全审计报告 过滤非法的数据包 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

社交账号快速登录

微信扫一扫关注
如已关注,请回复“登录”二字获取验证码