欢迎来到天天文库
浏览记录
ID:6491762
大小:27.43 KB
页数:11页
时间:2018-01-15
《网络信息技术应用与网络安全作业答案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、网络信息技术应用与网络安全作业答案你的成绩低于作业及格要求,请重做!错误情况:单选题1.黑客为了发现某个计算机是否存在漏洞,一般会采用端口扫描的的方式来进行。一般端口扫描有三种,以下不是正确扫描的方式的有:正确答案:单选题2.()指各单位建设的电子政务外网、国际互联网及其它公共信息网络。按禁止处理、存储、传输涉密信息的原则进行管理。正确答案:C.非涉密信息系统 单选题3.主流信息安全产品和服务包括:()该类产品能够不断监视各个设备和网络的运行情况,通过比较已知的恶意行为和当前的网络行为,找到恶意的破坏行为,并对恶意行为作出反应,以实现对网络风险的监控
2、和对重要资产入侵的精确阻断.正确答案:B.入侵检测与入侵防御系统(IDS/IPS) 单选题4.()依靠对事件记录的分析,定义网络故障并生成故障卡片,记录排除故障的步骤和与故障相关的值班员日志,构造排错行动记录,将事件-故障-日志构成逻辑上相互关联的整体,以反映故障产生、变化、消除的整个过程的各个方面。正确答案:C.故障信息管理 单选题6.下列关于电子邮件的说法,不正确的是()。正确答案:D.通过网络发送电子邮件不需要知道对方的邮件地址也可以发送 单选题7.iPhone上的第三方软件MyWi用于()。正确答案:D.无线共享 单选题8.人人网是一种()。
3、正确答案:C.社交网站 单选题9.谷歌公司的首页网址为()。正确答案:B.www.google.com 单选题10.阿里旺旺中若想查看某好友之前发送的消息,则需要()。正确答案:B.点击消息记录按钮在消息记录窗口中查看 多选题1.危害计算机网络安全的表现形式多种多样,危害后果也不尽相同,常见的几种危害形式有:正确答案:A.自然灾害 B.系统漏洞 C.病毒侵袭 D.违法违纪 多选题2.计算机网络技术集中了当代计算机()发展的成果,它的产生和发展引起了信息技术的大发展。正确答案:A.软件 B.硬件 C.系统结构 D.通信技术 多选题3.以下属于角色扮演类
4、大型网上游戏的是()。正确答案:A.大话西游 B.传奇 多选题4.在网上进行购物时,若需要和卖家进行即时沟通,则可选择以下()软件。正确答案:A.QQ B.阿里旺旺 多选题5.下列关于iPhone手机无线接入的说法,正确的有()?正确答案:A.接入前需先打开设置中的“无线局域网”开关 C.iPhone可以同时接入到多个无线网络 D.连接成功后,下次iPhone进入该无线区域后,会自动连接到该网络 判断题1.Winrar是一种压缩/解压软件。正确答案:对判断题2.城域网的英文缩写是WAN。正确答案:错判断题3.TXT文档不能自身加密,但可以通过压缩加密
5、。正确答案:对判断题4.用IE浏览器浏览网页,如果要浏览刚刚看过的那一个web页面,则应单击浏览器的历史按钮。正确答案:错判断题5.目前国内理论速度最快的移动3G网络是CDMA2000。正确答案:对判断题6.账户发送木马记录服务端的键盘敲击情况,并且在记录文件里查找相关信息,以邮件方式发送给植入者。正确答案:对判断题7.202.96.128.86不是常用的DNS.正确答案:错判断题8.破坏性木马以破坏计算机系统和数据为目的,与病毒很像,但它的激活方式由攻击者控制。正确答案:对判断题9.X-scan是一个综合性的查杀木马工具,利用该工具不仅可以探测出目
6、标主机的漏洞,还可以发现出主机上哪些端口和服务是开放的。正确答案:错判断题10.MSNMessenger是一个广泛用于电子邮件的软件。正确答案:错填空题1.第三章3.1.2搜索引擎的介绍中谈到了搜索的技巧,如果搜索返回的结果极多,而且许多结果与需要的主题无关,这是需要排除含有某些词语的资料以利于缩小查询范围,以“百度”为例,可以用减号功能,用于有目的地删除某些无关网页。填空题2.第六章6.4办公文档加密中,以office2010的word为例,介绍了办公文档的加密,其中一个方法就是通过菜单“文件”,点击“另存为”,选择“工具”下拉小按钮的“常规选项”
7、,在弹出的对话框中输入打开文件时的密码。填空题3.第六章6.4办公文档加密中,关于资料保密中以office2010的word为例介绍了办公文档的加密,其中一个方法就是通过菜单“文件”,点击“信息”,选择“保护文档”下拉小按钮,选择“用密码加密”并按要求输入两次“加密密码”。填空题4.第四章4.1网络安全概述,关于网络安全的控制层次谈到,网络安全控制是复杂的系统工程,需要安全技术、科学管理和法律法规等多方面协调,并构成层次合理的保护体系。网络安全控制应该在实体安全防护、软件安全防护、安全管理及法律法规等四个层次上考虑。填空题5.第五章5.4其它网络安全
8、问题,介绍了主流的信息网络安全防护产品,其中防火墙是一种访问控制产品,它在内部网络与不安全的外部网络之间设置
此文档下载收益归作者所有