智慧树知到《黑客文化与网络安全》见面课答案

答案大类: 小类: 2022-08-08 20:20:16

智慧树知到《黑客文化与网络安全》见面课答案0W3傲朋学习网

1、引导型病毒对计算机危害很小,目前已经从市面上消失0W3傲朋学习网

A.正确0W3傲朋学习网

B.错误0W3傲朋学习网

正确答案:B0W3傲朋学习网

2、台湾1号宏病毒是一种恶作剧病毒0W3傲朋学习网

A.正确0W3傲朋学习网

B.错误0W3傲朋学习网

正确答案:A0W3傲朋学习网

3、通过autorun.inf进行配置,并在双击盘符后自动执行的通常是0W3傲朋学习网

A.宏病毒0W3傲朋学习网

B.引导型病毒0W3傲朋学习网

C.U盘病毒0W3傲朋学习网

D.以上都不是0W3傲朋学习网

正确答案:U盘病毒0W3傲朋学习网

4、熊猫烧香本质上是一种(),它通过系统漏洞大肆传播0W3傲朋学习网

A.计算机病毒0W3傲朋学习网

B.蠕虫0W3傲朋学习网

C.木马0W3傲朋学习网

D.黑客攻击0W3傲朋学习网

正确答案:蠕虫0W3傲朋学习网

5、下列可能导致危害计算机的网页脚本的有0W3傲朋学习网

A.Javascript0W3傲朋学习网

B.VBScript0W3傲朋学习网

C.ActiveX0W3傲朋学习网

D.c语言0W3傲朋学习网

正确答案:Javascript#VBScript#ActiveX0W3傲朋学习网

1、以太网网卡的物理地址是不能修改的0W3傲朋学习网

A.正确0W3傲朋学习网

B.错误0W3傲朋学习网

正确答案:B0W3傲朋学习网

2、一个网卡可以配置多个IP地址0W3傲朋学习网

A.正确0W3傲朋学习网

B.错误0W3傲朋学习网

正确答案:A0W3傲朋学习网

3、红客是下面的哪种类型0W3傲朋学习网

A.黑帽0W3傲朋学习网

B.红帽0W3傲朋学习网

C.灰帽0W3傲朋学习网

D.以上都不是0W3傲朋学习网

正确答案:以上都不是0W3傲朋学习网

4、下一代网络是指以下的哪一项技术0W3傲朋学习网

A.IPv60W3傲朋学习网

B.物联网0W3傲朋学习网

C.软件定义网0W3傲朋学习网

D.IPv90W3傲朋学习网

正确答案:物联网0W3傲朋学习网

5、关于ping命令下列说法正确的是0W3傲朋学习网

A.ping命令是一种路由跟踪命令0W3傲朋学习网

B.ping命令能初步判断目标主机的操作系统类型0W3傲朋学习网

C.ping命令的-f参数含义是不分片0W3傲朋学习网

D.ping命令的-i参数是指定数据包大小0W3傲朋学习网

正确答案:ping命令能初步判断目标主机的操作系统类型#ping命令的-f参数含义是不分片0W3傲朋学习网

1、格式化或重装系统对于宏病毒防范是有效的0W3傲朋学习网

A.正确0W3傲朋学习网

B.错误0W3傲朋学习网

正确答案:A0W3傲朋学习网

2、关闭注册表是蠕虫防范的有效策略0W3傲朋学习网

A.正确0W3傲朋学习网

B.错误0W3傲朋学习网

正确答案:B0W3傲朋学习网

3、能够有效应对SQL注入攻击的方法是0W3傲朋学习网

A.使用静态网页0W3傲朋学习网

B.使用动态网页0W3傲朋学习网

C.禁用留言本0W3傲朋学习网

D.以上都不是0W3傲朋学习网

正确答案:使用静态网页0W3傲朋学习网

4、“那些杀不死我们的,会让我们更坚强”这句话体现了()特征0W3傲朋学习网

A.脆弱0W3傲朋学习网

B.稳定0W3傲朋学习网

C.隐私0W3傲朋学习网

D.反脆弱0W3傲朋学习网

正确答案:反脆弱0W3傲朋学习网

5、关于木马防范下列手段有效的是0W3傲朋学习网

A.用netstat命令查看可疑端口0W3傲朋学习网

B.使用regedit检查注册表启动项0W3傲朋学习网

C.使用网页防篡改系统检查网站页面是否被篡改0W3傲朋学习网

D.使用ipconfig查看网卡配置信息0W3傲朋学习网

正确答案:用netstat命令查看可疑端口#使用regedit检查注册表启动项#使用网页防篡改系统检查网站页面是否被篡改0W3傲朋学习网

1、CMS是管理信息系统的缩写0W3傲朋学习网

A.正确0W3傲朋学习网

B.错误0W3傲朋学习网

正确答案:B0W3傲朋学习网

2、原始套接字是一种功能弱小的套接字0W3傲朋学习网

A.正确0W3傲朋学习网

B.错误0W3傲朋学习网

正确答案:B0W3傲朋学习网

3、SynFlood攻击是一种()攻击0W3傲朋学习网

A.社会工程攻击0W3傲朋学习网

B.拒绝服务攻击0W3傲朋学习网

C.脱库攻击0W3傲朋学习网

D.跨站脚本攻击0W3傲朋学习网

正确答案:拒绝服务攻击0W3傲朋学习网

4、下列被称作是缓冲区溢出攻击代名词的是()0W3傲朋学习网

A.Phishing0W3傲朋学习网

B.Pharming0W3傲朋学习网

C.DoS0W3傲朋学习网

D.Shellcode0W3傲朋学习网

正确答案:Shellcode0W3傲朋学习网

5、嗅探攻击的实施方式包括()0W3傲朋学习网

A.Sniffer Pro0W3傲朋学习网

B.Wireshark0W3傲朋学习网

C.标准套接字编程0W3傲朋学习网

D.原始套接字编程0W3傲朋学习网

正确答案:Sniffer Pro#Wireshark#原始套接字编程0W3傲朋学习网

版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: