【题目】黑客利用IP地址进行攻击的方法有:(  )IP欺骗解密窃取口令发送病毒 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】计算机联网的主要目的是提高可靠性。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】当计算机上发现病毒时,最彻底的清除方法为(   ) 格式化硬盘  用防病毒软件清除病毒 删除感染病毒的文件 删除磁盘上所有的文件 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】 IPSec协议是开放的VPN协议。对它的描述有误的是:            适应于向IPv6迁移提供在网络层上的数据加密保护支持动态的IP地址分配不支持除TCP/IP外的其它协议 试题来源计算机网络安全技术 查看整套课程试卷0.2金币如有问...

【题目】数字签名功能不包括()。防止发送方的抵赖行为接收方身份确认发送方身份确认保证数据的完整性 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(   ) 身份认证的重要性和迫切性网络上所有的活动都是不可见的网络应用中存在不严肃性 计算机网络是一个虚拟的世界 试题来源计算机网络安全技术 查看整套课程试卷0.2金币,请...

【题目】木马与病毒的最大区别是(   ) 木马不破坏文件,而病毒会破坏文件木马无法自我复制,而病毒能够自我复制木马无法使数据丢失,而病毒会使数据丢失木马不具有潜伏性,而病毒具有潜伏性 试题来源计算机网络安全技术 查看整套课程试卷0.2金币,...

【题目】Ip地址可以唯一地标识主机所在的网络和网络位置。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】下面不属于身份认证方法的是        (   )  口令认证智能卡认证姓名认证 指纹认证 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】病毒的运行特征和过程是(    )入侵.运行.驻留.传播.激活.破坏传播.运行.驻留.激活.破坏.自毁入侵.运行.传播.扫描.窃取.破坏复制.运行.撤退.检查.记录.破坏 试题来源计算机网络安全技术 查看整套课程试卷0.2金币如有问题,请联系微...

【题目】Ip地址提供统一的地址格式,由32位二进制数组成。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】下面有关计算机病毒的说法,描述不正确的是(    )  计算机病毒是一个MIS程序  计算机病毒是对人体有害的传染性疾病计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 试题来源计算机...

【题目】目前使用的防杀病毒软件的作用是(   ) 检查计算机是否感染病毒,并消除已感染的任何病毒杜绝病毒对计算机的侵害检查计算机是否感染病毒,并清除部分已感染的病毒查出已感染的任何病毒,清除部分已感染的病毒 试题来源计算机网络安全技术 查看整套课程试卷此...

【题目】IP欺骗攻击就是攻击者伪装成目标主机与其他计算机进行通信,达到:隐藏自己的IP地址,防止被跟踪;以IP地址作为授权依据;穿越防火墙的目的对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】以下关于VPN说法正确的是:(   )  VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 VPN指的是用户通过公用网络建立的临时的、安全的连接 VPN不能做到信息认证和身份认证 VPN只能提供身份认证、不能提供加密数据的功能 试题来源计算机网络...

【题目】计算机病毒具有(   ) 传播性、潜伏性、破坏性 传播性、破坏性、易读性潜伏性、破坏性、易读性传播性、潜伏性、安全性 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】与IDS相比,IPS具有深层防御的功能。(  )对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】以下关于计算机病毒的特征说法正确的是:(  ) 计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,不具有破坏性 试题来源计算机网络安全技术 查看整套课程试卷此内容...

社交账号快速登录

微信扫一扫关注
如已关注,请回复“登录”二字获取验证码