湖南开放大学_计算机网络安全技术作业答案

[复制链接]
查看: 46|回复: 0

6万

主题

9万

帖子

20万

积分

论坛元老

Rank: 8Rank: 8

积分
205849
发表于 2025-3-22 10:34:38 | 显示全部楼层 |阅读模式
搜索答案,请关注!发送题目查询!
湖南开放大学_计算机网络安全技术作业答案
计算机网络安全技术
学校: 湖南开放大学
问题 1: 1. IPSec协议是开放的VPN协议。对它的描述有误的是:
选项:

A.
适应于向
IPv6
迁移

B.
提供在网络层上的数据加密保护

C.
支持动态的
IP
地址分配

D.
不支持除
TCP/IP
外的其它协议
答案: 支持动态的IP地址分配
问题 2: 2. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( )
选项:

A.
身份认证的重要性和迫切性

B.
网络上所有的活动都是不可见的

C.
网络应用中存在不严肃性

D.
计算机网络是一个虚拟的世界
答案: 身份认证的重要性和迫切性
问题 3: 3. 下面不属于身份认证方法的是 ( )
选项:

A.
口令认证

B.
智能卡认证

C.
姓名认证

D.
指纹认证
答案: 口令认证
问题 4: 4. 下面有关计算机病毒的说法,描述不正确的是( )
选项:

A.
计算机病毒是一个
MIS
程序

B.
计算机病毒是对人体有害的传染性疾病

C.
计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序

D.
计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
答案: 计算机病毒是对人体有害的传染性疾病
问题 5: 5. 以下关于VPN说法正确的是:( )
选项:

A. VPN
指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B. VPN
指的是用户通过公用网络建立的临时的、安全的连接

C. VPN
不能做到信息认证和身份认证

D. VPN
只能提供身份认证、不能提供加密数据的功能
答案: VPN指的是用户通过公用网络建立的临时的、安全的连接
问题 6: 6. 以下关于计算机病毒的特征说法正确的是:( )
选项:

A.
计算机病毒只具有破坏性,没有其他特征

B.
计算机病毒具有破坏性,不具有传染性

C.
破坏性和传染性是计算机病毒的两大主要特征

D.
计算机病毒只具有传染性,不具有破坏性
答案: 破坏性和传染性是计算机病毒的两大主要特征
问题 7: 7. 以下哪一种现象,一般不可能是中木马后引起的( )
选项:

A.
计算机的反应速度下降,计算机自动被关机或是重启

B.
计算机启动时速度变慢,硬盘不断发出

咯吱,咯吱

的声音

C.
在没有操作计算机时,而硬盘灯却闪个不停

D.
在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
答案
:
请关注ybaotk.com搜题查看答案
问题 8: 8. 以下哪一项不属于入侵检测系统的功能:( )
选项:

A.
监视网络上的通信数据流

B.
捕捉可疑的网络活动

C.
提供安全审计报告

D.
过滤非法的数据包
答案
:
请关注ybaotk.com搜题查看答案
问题 9: 9. 以下哪一项不属于计算机病毒的防治策略:( )
选项:

A.
防毒能力

B.
查毒能力

C.
解毒能力

D.
禁毒能力
答案
:
请关注ybaotk.com搜题查看答案
问题 10: 10. 以下方法中,不适用于检测计算机病毒的是( )
选项:

A.
特征代码法

B.
校验和法

C.
加密

D.
软件模拟法
答案
:
请关注ybaotk.com搜题查看答案
问题 11: 11. 以下有关软件加密和硬件加密的比较,不正确的是( )
选项:

A.
硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

B.
硬件加密的兼容性比软件加密好

C.
硬件加密的安全性比软件加密好

D.
硬件加密的速度比软件加密快
答案
:
请关注渝
开搜题查看答案
问题 12: 12. 以下认证方式中,最为安全的是( )
选项:

A.
用户名
+
密码

B.

+
密钥

C.
用户名
+
密码
+
验证码

D.

+
指纹
答案
:
请关注ybaotk.com搜题查看答案
问题 13: 13. 加密技术不能实现:( )
选项:

A.
数据信息的完整性

B.
基于密码技术的身份认证

C.
机密文件加密

D.
基于
IP
头信息的包过滤
答案
:
请关注ybaotk.com搜题查看答案
问题 14: 14. 在公开密钥体制中,加密密钥即( )。
选项:

A.
解密密钥

B.
私密密钥

C.
私有密钥

D.
公开密钥
答案
:
请关注ybaotk.com搜题查看答案
问题 15: 15. 在生物特征认证中,不适宜于作为认证特征的是( )
选项:

A.
指纹

B.
虹膜

C.
脸像

D.
体重
答案
:
请关注ybaotk.com搜题查看答案
问题 16: 16. 当计算机上发现病毒时,最彻底的清除方法为( )
选项:

A.
格式化硬盘

B.
用防病毒软件清除病毒

C.
删除感染病毒的文件

D.
删除磁盘上所有的文件
答案
:
请关注ybaotk.com搜题查看答案
问题 17: 17. 数字签名功能不包括( )。
选项:

A.
防止发送方的抵赖行为

B.
接收方身份确认

C.
发送方身份确认

D.
保证数据的完整性
答案
:
请关注ybaotk.com搜题查看答案
问题 18: 18. 木马与病毒的最大区别是( )
选项:

A.
木马不破坏文件,而病毒会破坏文件

B.
木马无法自我复制,而病毒能够自我复制

C.
木马无法使数据丢失,而病毒会使数据丢失

D.
木马不具有潜伏性,而病毒具有潜伏性
答案
:
请关注ybaotk.com搜题查看答案
问题 19: 19. 病毒的运行特征和过程是( )
选项:

A.
入侵
.
运行
.
驻留
.
传播
.
激活
.
破坏

B.
传播
.
运行
.
驻留
.
激活
.
破坏
.
自毁

C.
入侵
.
运行
.
传播
.
扫描
.
窃取
.
破坏

D.
复制
.
运行
.
撤退
.
检查
.
记录
.
破坏
答案
:
请关注ybaotk.com搜题查看答案
问题 20: 20. 目前使用的防杀病毒软件的作用是( )
选项:

A.
检查计算机是否感染病毒,并消除已感染的任何病毒

B.
杜绝病毒对计算机的侵害

C.
检查计算机是否感染病毒,并清除部分已感染的病毒

D.
查出已感染的任何病毒,清除部分已感染的病毒
答案
:
请关注ybaotk.com搜题查看答案
问题 21: 21. 计算机病毒具有( )
选项:

A.
传播性、潜伏性、破坏性

B.
传播性、破坏性、易读性

C.
潜伏性、破坏性、易读性

D.
传播性、潜伏性、安全性
答案
:
请关注ybaotk.com搜题查看答案
问题 22: 22. 计算机病毒是指:( )
选项:

A.
带细菌的磁盘

B.
已损坏的磁盘

C.
具有破坏性的特制程序

D.
被破坏了的程序
答案
:
请关注ybaotk.com搜题查看答案
问题 23: 23. 入侵检测系统是网络信息系统安全的第一道防线。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 24: 24. 公开密钥密码体制比对称密钥密码体制更为安全。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 25: 25. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 26: 26. 密钥分为公钥和私钥,公钥可以公开,加密与解密由不同的密钥完成。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 27: 27. 数字签名一般采用对称加密机制
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 28: 28. 木马不是病毒。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 29: 29. 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 30: 30. 对称加密技术中,加密和解密使用同一个密钥。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 31: 31. 计算机病毒程序是为了特殊目的而编制的,它通过修改其他程序而把自己复制进去,并且传染该程序。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 32: 1. 下列关于网络防火墙说法错误的是( )
选项:

A.
网络防火墙不能解决来自内部网络的攻击和安全问题

B.
网络防火墙能防止受病毒感染的文件的传输

C.
网络防火墙不能防
止策略配置不当或错误配置引起的安全威胁

D.
网络防火墙不能防止本身安全漏洞的威胁
答案
:
请关注ybaotk.com搜题查看答案
问题 33: 2. 下面对于个人防火墙的描述,不正确的是( )
选项:

A.
个人防火墙是为防护接入互联网的单机操作系统而出现的

B.
个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单

C.
所有的单机杀病毒软件都具有个人防火墙的功能

D.
为了满足非专业用户的使用,个人防火墙的配置方法相对简单
答案
:
请关注ybaotk.com搜题查看答案
问题 34: 3. 以下关于传统防火墙的描述,不正确的是( )
选项:

A.
即可防内,也可防外

B.
存在结构限制,无法适应当前有线网络和无线网络并存的需要

C.
工作效率较低,如果
硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈

D.
容易出现单点故障
答案
:
请关注ybaotk.com搜题查看答案
问题 35: 4. 以下关于防火墙的设计原则说法正确的是:( )
选项:

A.
保持设计的简单性

B.
不单单要提供防火墙的功能,还要尽量使用较大的组件

C.
保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.
一套防火墙就可以保护全部的网络
答案
:
请关注ybaotk.com搜题查看答案
问题 36: 5. 包过滤技术与代理服务技术相比较( )
选项:

A.
包过滤技术安全性较弱、但会对网络性能产生明显影响

B.
包过滤技术对应用和用户是绝对透明的

C.
代理服务技术安全性较高、但不会对网络性能产生明显影响

D.
代理服务技术安全性高,对应用和用户透明度也很高
答案
:
请关注ybaotk.com搜题查看答案
问题 37: 6. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:( )
选项:

A.
基于口令的身份认证

B.
基于地址的身份认证

C.
密码认证

D.
都不是
答案
:
请关注ybaotk.com搜题查看答案
问题 38: 7. 对“防火墙本身是免疫的”这句话的正确理解是( )
选项:

A.
防火墙本身是不会死机的

B.
防火墙本身具有抗攻击能力

C.
防火墙本身具有对计算机病毒的免疫力

D.
防火墙本身具有清除计算机病毒的能力
答案
:
请关注ybaotk.com搜题查看答案
问题 39: 8. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )
选项:

A.
内部

B.
外部

C. DMZ


D.
都可以
答案
:
请关注ybaotk.com搜题查看答案
问题 40: 9. 目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:( )
选项:

A.
客户认证

B.
回话认证

C.
用户认证

D.
都不是
答案
:
请关注ybaotk.com搜题查看答案
问题 41: 10. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( )
选项:

A.
客户认证

B.
回话认证

C.
用户认证

D.
都不是
答案
:
请关注ybaotk.com搜题查看答案
问题 42: 11. 防火墙按自身的体系结构分为( )
选项:

A.
软件防火墙和硬件防火


B.
包过滤型防火墙和双宿网关

C.
百兆防火墙和千兆防火墙

D.
主机防火墙和网络防火墙
答案
:
请关注ybaotk.com搜题查看答案
问题 43: 12. 防火墙能够( )。
选项:

A.
防范通过它的恶意连接

B.
防范恶意的知情者

C.
防备新的网络安全问题

D.
完全防止传送己被病毒感染的软件和文件
答案
:
请关注ybaotk.com搜题查看答案
问题 44: 13. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:( )
选项:

A.
使用
IP
加密技术

B.
日志分析工具

C.
攻击检测和报警

D.
对访问行为实施静态、固定的控制
答案
:
请关注ybaotk.com搜题查看答案
问题 45: 14. SSL全称是:Secure Socket Layer (安全套接层)。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 46: 15. 包过滤规则以IP包信息为基础,对IP包的源地址、IP包的目的地址、封装协议、端口号等进行筛选。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 47: 16. 包过滤防火墙的优点:处理包的速度快;费用低,标准的路由器均含有包过滤支持;包过滤防火墙对用户和应用讲是透明的。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 48: 17. 包过滤防火墙的缺点:维护比较困难;只能阻止外部主机伪装成内部主机的IP欺骗;任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险;普遍不支持有效的用户认证;安全日志有限;过滤规则增加导致设备性能下降;包过滤防火墙无法对网络上流动的信息提供全面的控制。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 49: 18. 包过滤需要对每个包扫描,所以速度非常慢。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 50: 19. 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 51: 20. 在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 52: 21. 扫描器可以直接攻击网络漏洞。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 53: 22. 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。( )
选项:
答案
:
请关注ybaotk.com搜题查看答

问题 54: 23. 第四代防火墙即应用层防火墙是目前最先进的防火墙。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 55: 24. 访问控制基本目标是防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 56: 25. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 57: 26. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 58: 27. 防火墙是万能的,可以用来解决各种安全问题。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 59: 28. 防火墙构架于内部网与外部网之间,是一套独立的硬件系统。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 60: 29. 防火墙能够有效解决来自内部网络的攻击和安全问题。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 61: 30. 非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 62: 1. ARP欺骗的实质是( )
选项:

A.
提供虚拟的
MAC

IP
地址的组合

B.
让其他计算机知道自己的存在

C.
窃取用户在网络中传输的数据

D.
扰乱网络的正常运行
答案
:
请关注ybaotk.com搜题查看答案
问题 63: 2. TCP SYN泛洪攻击的原理是利用了( )
选项:

A. TCP
三次握手过程

B. TC
P
面向流的工作机制

C. TCP
数据传输中的窗口技术

D. TCP
连接终止时的
FIN
报文
答案
:
请关注ybaotk.com搜题查看答案
问题 64: 3. Windows Server 2003系统的安全日志通过( )设置。
选项:

A.
事件查看器

B.
服务器管理

C.
本地安全策略

D.
网络适配器
答案
:
请关注ybaotk.com搜题查看答案
问题 65: 4. “信息安全”中的“信息”是指 ( )
选项:

A.
以电子形式存在的数据

B.
计算机网络

C.
信息本身、信息处理过程、信息处理设施和信息处理

D.
软硬件平台
答案
:
请关注ybaotk.com搜题查看答案
问题 66: 5. 下列描述属于网络管理目标的是( )。
Ⅰ减少停机时间、改进响应时间,提高设备利用率
Ⅱ 减少运行费用,提高设备效率
Ⅲ 减少或消除瓶颈
Ⅳ 适应新技术
Ⅴ 使网络更容易使用
选项:

A. Ⅱ







B. Ⅰ







C. Ⅰ



D. Ⅰ








答案
:
请关注ybaotk.com搜题查看答案
问题 67: 6. 以下哪一种方法无法防范口令攻击( )
选项:

A.
启用防火墙功能

B.
设置复杂的系统认证口令

C.
关闭不需要的网络服务

D.
修改系统默认的认证名称
答案
:
请关注ybaotk.com搜题查看答案
问题 68: 7. 伪造IP入侵涉及的问题中错误的是
选项:

A.
伪造
IP
地址

B. TCP
状态转移的问题

C.
定时器问题

D.

TCP
握手无关
答案
:
请关注ybaotk.com搜题查看答案
问题 69: 8. 关于IP提供的服务,下列哪种说法是正确的?( )
选项:

A.
IP
提供不可靠的数据投递服务,因此数据报投递不能受到保障

B. IP
提供不可靠的数据投递服务,因此它可以随意丢弃报文

C. IP
提供可靠的数据投递服务,因此数据报投递可以受到保障

D. IP
提供可靠的数据投递服务,因此它不能随意丢弃报文
答案
:
请关注ybaotk.com搜题查看答案
问题 70: 9. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )
选项:

A.
攻击者

B.
主控端

C.
代理服务器

D.
被攻击者
答案
:
请关注ybaotk.com搜题查看答案
问题 71: 10. 在以下人为的恶意攻击行为中,属于主动攻击的是( )
选项:

A.
数据篡改及破坏

B.
数据窃听

C.
数据流分析

D.
非法访问
答案
:
请关注ybaotk.com搜题查看答案
问题 72: 11. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( )
选项:

A.
及时更新补丁程序

B.
安装防病毒软件并及时更新病毒库

C.
安装防火墙

D.
安装漏洞扫描软件
答案
:
请关注ybaotk.com搜题查看答案
问题 73: 12. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( )
选项:

A.
ICMP
泛洪

B. LAND
攻击

C.
死亡之
ping

D. Smurf
攻击
答案
:
请关注ybaotk.com搜题查看答案
问题 74: 13. 打电话请求密码属于( )攻击方式。
选项:

A.
木马

B.
社会工程学

C.
电话系统漏洞

D.
拒绝服务
答案
:
请关注ybaotk.com搜题查看答案
问题 75: 14. 拒绝服务攻击是( )。
选项:

A.
用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B.
全称是
Distributed Denial Of Service

C.
拒绝来自一个服务器所发送回应请求的指令

D.
入侵控制一个服务器后远程关机
答案
:
请关注ybaotk.com搜题查看答案
问题 76: 15. 数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是
选项:

A.
索引项字段很难加密

B.
关系运算的比较字段的加密问题

C.
表间的连接码字段的加密问题

D.
加密算法带来的额外开销问题
答案
:
请关注ybaotk.com搜题查看答案
问题 77: 16. 死亡之ping属于( )
选项:

A.
冒充攻击

B.
拒绝服务攻击

C.
重放攻击

D.
篡改攻击
答案
:
请关注ybaotk.com搜题查看答案
问题 78: 17. 网络攻击的发展趋势是( )。
选项:

A.
黑客技术与网络病毒日益融合

B.
攻击工具日益先进

C.
病毒攻击

D.
黑客攻击
答案
:
请关注ybaotk.com搜题查看答案
问题 79: 18. 计算机网络的安全是指( )。
选项:

A.
网络中设备设置环境的安全

B.
网络中信息的安全

C.
网络中使用者的安全

D.
网络中财产的安全
答案
:
请关注ybaotk.com搜题查看答案
问题 80: 19. 防止用户被冒名所欺骗的方法是: ( )
选项:

A.
对信息源发方进行身份验证

B.
进行数据加密

C.
对访问网络的流量进行过滤和保护

D.
采用防火墙
答案
:
请关注ybaotk.com搜题查看答案
问题 81: 20. 黑客利用IP地址进行攻击的方法有:( )
选项:

A. IP
欺骗

B.
解密

C.
窃取口令

D.
发送病毒
答案
:
请关注ybaotk.com搜题查看答案
问题 82: 21. ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 83: 22. DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 84: 23. Ip地址可以唯一地标识主机所在的网络和网络位置。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 85: 24. Ip地址提供统一的地址格式,由32位二进制数组成。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 86: 25. IP欺骗攻击就是攻击者伪装成目标主机与其他计算机进行通信,达到:隐藏自己的IP地址,防止被跟踪;以IP地址作为授权依据;穿越防火墙的目的
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 87: 26. 与IDS相比,IPS具有深层防御的功能。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 88: 27. 为了防御网络监听,最常用的方法是采用物理传输。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 89: 28. 主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 90: 29. 安全是永远是相对的,永远没有一劳永逸的安全防护措施。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 91: 30. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策
略。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 92: 31. 广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 93: 32. 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 94: 33. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 95: 34. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 96: 35. 计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 97: 36. 计算机联网的主要目的是提高可靠性。
选项:
答案
:
请关注ybaotk.com搜题查看答案

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x





上一篇:湖南开放大学_财政与金融(农)作业答案
下一篇:湖南开放大学_企业物流管理作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图