首页 网络安全与防护—笔试题答案

网络安全与防护—笔试题答案

举报
开通vip

网络安全与防护—笔试题答案......专业...职业技术学院专业课程试题库第一部分:理论题一.选择题学习情境1-任务1-基于Sniffer进行协议.模拟攻击分析(1/22)1.ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是(D)。A.源主机A的MAC地址B.目标主机B的MAC地址C.任意地址:0D02.广播地址:FFFFFFFFFFFF2.在下面的命令中,用来检查通信对方当前状态的命令是(B)。A.telnetB.pingC.tcpdumpD.traceroute 3.在进行协议分析时,...

网络安全与防护—笔试题答案
......专业...职业技术学院专业课程试 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 库第一部分:理论题一.选择题学习情境1-任务1-基于Sniffer进行 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 .模拟攻击分析(1/22)1.ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是(D)。A.源主机A的MAC地址B.目标主机B的MAC地址C.任意地址:0D02.广播地址:FFFFFFFFFFFF2.在下面的命令中,用来检查通信对方当前状态的命令是(B)。A.telnetB.pingC.tcpdumpD.traceroute 3.在进行协议分析时,为了捕获到网络有全部协议数据,可以在交换机上配置(A)功能。A.端口镜像B.VLANC.TrunkD.MAC地址绑定 4.在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在(C)模式下?。A.广播模式B.单播模式C.混杂模式D.多播模式5.在计算机中查看ARP缓存记录的命令是(A)。A.“arp-a”B.“arp-d”C.“netstat-an”D.“ipconfig/all”6.在计算机中清除ARP缓存记录的命令是(B)。A.“arp-a”B.“arp-d”C.“netstat-an”D.“ipconfig/all” 7.一帧ARP协议数据中,如果其中显示操作代码(Opcode)值为1,表示此数据帧为ARP的什么帧?(D)A.单播帧B.应答帧C.多播帧D.请求帧 8.在广播式网络中,发送报文分组的目的地址有(C)地址.多站(播)地址和广播地址三种。A.本地B.远程C.单一物理(单播)D.逻辑 9.网络安全的基本属性是(B)。A.性B.其它三项均是C.完整性D.可用性 10.小在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是(B)A.文件服务器B.服务器C.WEB服务器D.DNS服务器 11.协议分析技术可以解决以下哪个安全问题?(C)A.进行访问控制B.清除计算机病毒C.捕获协议数据并进行分析.定位网络故障点D.加密以保护数据 12.什么是DoS攻击?(B)A.针对DOS操作系统的攻击B.拒绝服务攻击C.一种病毒D.地址欺骗攻击 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(D)A.pingB.nslookupC.ipconfigD.tracert 14.TELNET和FTP协议在进行连接时要用到用户名和密码,用户名和密码是以什么形式传输的?(C)A.对称加密B.加密C.明文D.不传输密码15.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B)A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击学习情境2-任务1-利用PGP实施非对称加密(2/22) 16.DES加密算法的密钥长度是多少?(B)A.64位B.56位C.168位D.40位 17.RSA属于(B)A.秘密密钥密码B.公用密钥密码C.对称密钥密码D.密钥密码18.DES属于(A)A.对称密钥密码B.公用密钥密码C.密钥密码D.秘密密钥密码 19.MD5算法可以提供哪种数据安全性检查(C)A.可用性B.性C.完整性D.以上三者均有20.SHA算法可以提供哪种数据安全性检查(A)A.完整性B.性C.可用性D.以上三者均有21.数字签名技术提供哪种数据安全性检查(B)A.性B.源认证C.可用性D.完整性 22.在以下认证方式中,最常用的认证方式是(D)A.基于摘要算法认证B.基于PKI认证C.基于数据库认证D.基于账户名/口令认证 23.在公钥密码体制中,不公开的是(B)A.公钥B.私钥C.加密算法D.数字证书 24.数字签名中,制作签名时要使用(D)A.用户名B.公钥C.密码D.私钥 25.在公钥密码体制中,用于加密的密钥为(B)A.私钥B.公钥C.公钥与私钥D.公钥或私钥 26.计算机网络系统中广泛使用的3DES算法属于(C)A.不对称加密B.不可逆加密C.对称加密D.公开密钥加密 27.3DES使用的密钥长度是多少位?(C)A.64B.56C.168D.12828.有一种原则是对信息进行均衡.全面的防护,提高整个系统的“安全最低点”的安全性能,该原则是(D)A.整体原则B.等级性原则C.动态化原则D.木桶原则 29.对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是(C)A.A1B.D1C.C2D.C1 30.截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击(D)A.可用性B.性C.完整性D.合法性31.数字信封技术采用了对称与非对称加密技术的结合,其中非对称加密的对象是什么?(B)A.公钥B.对称加密密钥C.数据D.以上都不对学习情境2-任务3-利用数字证书保护通信(3/22)32.SSL(HTTPS)安全套接字协议所使用的端口是:(D)A.80B.3389C.1433D.44333.用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是(B)A.避免他人假冒自己B.防止第三方偷看传输的信息C.保护自己的计算机免受病毒的危害D.验证Web服务器的真实性34.关于数字证书,以下那种说法是错误的(A)A.数字证书包含有证书拥有者的私钥信息B.数字证书包含有证书拥有者的公钥信息C.数字证书包含有证书拥有者的基本信息D.数字证书包含有CA的签名信息35.管理数字证书的权威机构CA是(C)A.加密方B.解密方C.可信任的第三方D.双方36.利用SSL安全套接字协议访问某个时,不再使用HTTP而是使用(A)A.httpsB.ftpC.tftpD.IPSec37.数字证书上的签名是由CA使用什么制作的?(B)A.CA的公钥B.CA的私钥C.证书持有者的私钥D.证书持有者的公钥38.数字签名中,制作签名时要使用(D)A.用户名B.密码C.公钥D.私钥39.数字摘要,可以通过以下哪种算法制作(C)A.DHB.DESC.MD5D.RSA40.数字证书采用公钥体制,即利用一对互相匹配的密钥进行(B)A.加密B.安全认证C.解密D.加密.解密41.数字证书的作用是证明证书中列出的用户合法拥有证书中列出的(B)A.私人密钥B.公开密钥C.解密密钥D.加密密钥42.CA指的是:(C)A.虚拟专用网B.加密认证C.证书授权D.安全套接层43.以下关于数字签名说确的是:(B)A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决篡改.伪造等安全性问题C.数字签名一般采用对称加密机制D.数字签名能够解决数据的加密传输,即安全传输问题44.以下关于CA认证中心说确的是:(D)A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心D.CA认证中心负责证书的颁发和管理.并依靠证书证明一个用户的身份45.关于CA和数字证书的关系,以下说法不正确的是:(C)A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.在电子交易中,数字证书可以用于表明参与方的身份C.数字证书一般依靠CA中心的对称密钥机制来实现D.数字证书能以一种不能被假冒的方式证明证书持有人身份学习情境2-任务3-利用隧道技术连接企业与分支(4/22) 46.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全.廉价的通讯方式是(D)A.PPP连接到公司的RAS服务器上B.与财务系统的服务器PPP连接C.电子D.远程访问VPN 47.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息(A)A.隧道模式B.管道模式C.传输模式D.安全模式 48.有关L2TP(Layer2TunnelingProtocol)协议说法有误的是(A)A.L2TP只能通过TCT/IP连接B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP是由 ppt 关于艾滋病ppt课件精益管理ppt下载地图下载ppt可编辑假如ppt教学课件下载triz基础知识ppt P协议和Cisco公司的L2F组合而成 49.针对下列各种 安全协议 租房安全协议拆除工程安全协议书房屋拆除合同及安全协议书高空作业安全协议书范本高空作业安全协议责任书 ,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是(B)A.IPsecB.SOCKSv5C.PPTPD.L2TP 50.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即部网VPN的是(D)A.PPTPB.L2TPC.SOCKSv5D.Ipsec 51.属于第三层的VPN隧道协议有(C)A.L2TPB.PPTPC.GRED.以上都不是 52.IPSec协议和以下哪个VPN隧道协议处于同一层(B)A.PPTPB.GREC.L2TPD.以上皆是 53.下列协议中,哪个协议的数据可以受到IPSec的保护(B)A.ARPB.TCP.UDP.IPC.RARPD.以上皆可以 54.以下关于VPN说确的是:(C)A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的.安全的线路B.VPN不能做到信息认证和身份认证C.VPN指的是用户通过公用网络建立的临时的.安全的连接D.VPN只能提供身份认证.不能提供加密数据的功能 55.关于vpn以下说法中正确的是(B)A.vpn技术上只支持PPTP和L2TP协议B.vpn客户机可以是一台路由器C.通过vpn需要为每一台pc单独建立连接D.连接到企业网络的客户机肯定是一台计算机56.下列哪种操作系统不能作为vpn客户机?(D)A.WINNT3.0B.LINUXC.WINXPD.DOS 57.以下设备中不可以作为VPN服务器的是(D)A.路由器B.防火墙C.PCD.交换机 58.在身份识别中哪种协议具有更好的安全性?(B)A.TCP/IPB.EAP-TLSC.MS-CHAPD.IP-SEC学习情境2-任务4-基于Windows实现VPN连接(5/22) 59.下面哪个方式是属于三层VPN的(D)A.L2TPB.MPLSC.IPSecD.PP2P 60.在加密和解密的过程中,下面哪种算法是采用不对称方式的(C)A.DESB.3DESC.RSAD.AES学习情境3-任务1-基本防火墙功能配置(7/22) 61.严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令 62.以下关于防火墙的设计原则说确的是(B)A.不单单要提供防火墙的功能,还要尽量使用较大的组件B.保持设计的简单性C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络63.包过滤是有选择地让数据包在部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是(A)A.交换机B.一台独立的主机C.路由器D.网桥 64.防火墙中地址翻译NAT的主要作用是(C)A.提供代理服务B.进行入侵检测C.隐藏部网络地址D.防止病毒入侵 65.可以通过哪种安全产品划分网络结构,管理和控制部和外部通讯(B)A.CA中心B.防火墙C.加密机D.防方病毒产品 66.包过滤工作在OSI模型的哪一层?(D)A.表示层B.传输层C.数据链路层D.网络层 67.为控制企业部对外的访问以及抵御外部对部网的攻击,最好的选择是(C)A.IDSB.杀毒软件C.防火墙D.路由器学习情境4-任务1-IDS基础(11/22)68.以下哪一项不属于入侵检测系统的功能:(D)A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包69.入侵检测系统的第一步是:(B)A.信号分析B.信息收集C.数据包过滤D.数据包检查70.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(C)A.模式匹配B.统计分析C.密文分析D.完整性分析71.以下哪一种方式是入侵检测系统所通常采用的:(A)A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测72.以下哪一项属于基于主机的入侵检测方式的优势:(B)A.监视整个网段的通信B.适应交换和加密C.不要求在大量的主机上安装和管理软件D.具有更好的实时性73.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:(B)A.基于文件的入侵检测方式B.基于网络的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式学习情境5-任务2-安装配置防病毒系统(15/22) 74.以下关于计算机病毒的特征说确的是(D)A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒只具有破坏性,没有其他特征C.计算机病毒只具有传染性,不具有破坏性D.破坏性和传染性是计算机病毒的两大主要特征 75.以下关于宏病毒说确的是(B)A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘.硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒 76.以下哪一项不属于计算机病毒的防治策略(A)A.禁毒能力B.查毒能力C.解毒能力D.防毒能力 77.在以下操作中,哪项不会传播计算机病毒(B)A.将别人使用的软件复制到自己的计算机中B.通过计算机网络与他人交流软件C.在自己的计算机上使用其他人的U盘D.将自己的U盘与可能有病毒的U盘存放在一起 78.计算机病毒通常是(C)A.一条命令B.一个文件C.一段程序代码D.一个标记  79.在下列4项中,不属于计算机病毒特征的是(B)A.潜伏性B.免疫性C.传播性D.激发性 80.Internet病毒主要通过(C)途径传播。A.光盘B.软盘C.电子.下载文件D.Word文档 81.病毒造成的影响不包括(D)A.数据.文件的丢失B.计算机运行速度下降C.主机系统软件损毁D.显视器产生坏点82.不属于计算机病毒防治的策略的是(C)A.确认您手头常备一真正"干净"的引导盘B.及时,可靠升级反病毒产品C.整理磁盘D.新购置的计算机软件也要进行病毒检测83.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(D)A.对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC.每两周将有新的病毒出现D.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库84.计算机病毒是指(B)A.带细菌的磁盘B.具有破坏性的特制程序C.已损坏的磁盘D.被破坏了的程序85.多数蠕虫病毒发作的特征是什么(C)A.破坏PC游戏程序B.攻击个人PC终端C.大量消耗网络带宽D.攻击手机网络学习情境6-任务1-数据备份与恢复(17/22) 86.哪种原因不会造成数据的丢失(A)A.正常关机B.电脑病毒C.系统硬件故障D.黑客入侵 87.为了防止发生不可预测的灾难,一般会如何处理数据(B)A.存在保险柜里一份B.在远离数据中心的地方备份C.安装灾害预测系统D.常做备份 88.主要备份类型不包括(D)A.全备份B.差分备份C.增量备份D.选择备份 89.重做系统前什么文件没有必要备份(C)A.我的文档B.收藏夹C.中的D.桌面的文件 90.以下哪个说法是对的(C)A.清空回收站中删除的文件后,文件将无法恢复B.U盘快速格式化后,文件将无法恢复C.清空回收站中删除的文件.U盘快速格式化后文件都可以恢复D.清空回收站中删除的文件后文件可以恢复.U盘快速格式化后文件无法恢复学习情境6-任务2-磁盘冗余配置与实现(18/22) 91.下列哪种RAID类型的读取速度最快?(D)A.RAID5B.RAID3C.RAID1D.RAID0 92.以下哪一项不是RAID设计的目的?(B)A.提高磁盘性能B.提高磁盘转速C.提高磁盘可靠性D.提高磁盘容错性 93.下列哪种RAID类型的安全性最好?(A)A.RAID2B.RAID1C.RAID3D.RAID5 94.RAID1的磁盘利用率为(C)A.100%B.75%C.50%D.33% 95.下列哪种RAID类型的空间利用率最高?(B)A.RAID1B.RAID0C.RAID5D.RAID3 96.以下错误的是。(D)A.RAID是独立冗余磁盘阵列的缩写B.IDE硬盘也可以使用RAIDC.RAID0的磁盘利用率最高D.RAID5的存储速度最快 97.下列哪种RAID类型的空间利用率最低?(C)A.RAID0B.RAID3C.RAID1D.RAID5 98.下列哪种RAID类型的安全性最差?(B)A.RAID1B.RAID0C.RAID5D.RAID3 99.RAID5最少需要(C)块磁盘才能实现A.5B.4C.3D.2 100.不属于RAID硬件故障的是(D)A.硬盘数据线损坏B.RAID卡损坏C.RAID出现坏道,导致数据丢失D.磁盘顺序出错,系统不能识别 101.以下正确的是(B)A.只能在windows系统的pc中使用磁盘阵列B.磁盘阵列的的容错性是有限的C.小型企业不需要磁盘阵列技术D.磁盘阵列的技术已经达到完美 102.以下不是HSRP(热备份路由器协议)的特点(D)A.能够保护第一跳路由器不出故障B.主动路由器出现故障将激活备份路由器取代主动路由器C.负责转发数据包的路由器称之为主动路由器D.HSRP运行在UDP上,采用端口号2085 103.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?(B)A.认证B.访问控制C.不可否定性D.数据完整性学习情境6-任务6-基于SNMP协议实现网络管理(22/22) 104.SNMP不是设计用于哪种网络节点的 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 协议?(D)A.服务器B.工作站C.交换机D.网卡 105.SNMP是属于哪层的协议?(B)A.网络层B.应用层C.传输层D.物理层 106.下列哪个不是SNMP的主要组成部分?(A)A.DNS服务器B.代理C.管理的设备D.网络管理系统 107.被管理设备也被称为什么?(C)A.控制中心B.控制单元C.管理单元D.网管系统 108.被管理系统不包括?(A)A.虚拟机B.路由器C.交换机D.访问服务器 109.SNMP共有几个版本?(B)A.4B.3C.2D.1 110.SNMP报文使用什么协议传送?(D)A.TCPB.FTPC.HTTPD.UDP 111.当网络元素使用的是另一种网络管理协议时,可使用(C)A.网桥B.协议转换C.委托代理D.NAT 112.SNMP的网络管理构成不包括(B)A.管理信息库B.管理信息接口C.管理信息结构D.SNMP本身 113.不是对象命名树的顶级对象的是(B)A.ISOB.B的分支C.ITU-TD.A.C的联合体 114.ISO定义的系统管理功能域中,()包括的功能有发现安全漏洞,设计和改进安全策略等(C)A.配置管理B.故障管理C.安全管理D.性能管理 115.SNMP网络管理中,一个管理站可以管理(B)代理。A.0个B.多个C.2个D.1个 116.要在RMON表中增加新行,管理站用的命令是(D)A.GetB.TrApC.SetD.GetNext 117.SNMP网络管理中,被管理设向管理工作站发送TRAP消息时使用的是什么端口号(C)A.UDP161B.TCP161C.UDP162D.TCP162 118.下列哪种不是SNMP中规定的协议数据单元PDU(D)A.trapB.set-requestC.get-responseD.get-ack 119.下列哪项不是SNMP报文的组成部分(B)A.公共SNMP首部B.trap尾部C.get/set首部trap首部D.变量绑定120.以下协议中哪个协议不是网络管理协议(D)A.SNMPB.CMIS/CMIPC.LMMPD.ARP二、判断题1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。T2.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。T3.计算机信息系统的安全威胁同时来自.外两个方面。T4.用户的密码一般应设置为8位以上。T5.密码保管不善属于操作失误的安全隐患。F6.漏洞是指任何可以造成破坏系统或信息的弱点。T7.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。T8.安全审计就是日志的记录。F9.计算机病毒是计算机系统中自动产生的。F10.对于一个计算机网络来说,依靠防火墙即可以达到对网络部和外部的安全防护。F11.国际标准化组织ISO对网络管理功能域定义了五方面功能:配置管理.性能管理.计费管理.故障管理.安全管理。T12.AAA(Authentication认证/Authorization授权/Accounting计费)是网络安全的一种管理机制,提供了认证.授权.计费(也称为审计)三种安全功能。T13.认证(Authentication)的过程是请求方证明自己身份,认证服务器验证其真实性的过程。T14.常用的AAA客户端与AAA服务器之间的通信协议是RADIUS。T15.当误删除文件后,向文件所在分区写入新文件,会给文件的恢复带来困难。T16.热备份路由协议(HSRP,HotStandbyRouterProtocol)与VRRP功能类似,用于数据备份。F17.目前应用最为广泛的集群技术可以分为三大类:高可用性集群技术.高性能计算集群技术和高可扩展性集群技术。T18.当利用5块磁盘配置RAID5,磁盘的最大利用率为75%,磁盘数量越多利用率越低。F19.计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。T20.就当前的防病毒技术的软硬件还无法处理未知的病毒,也不能处理所有已经存在但未被发现的病毒。T21.查杀病毒后不能确保恢复被病毒感染破坏的文件.杀毒软件存在误报和漏报问题.杀毒软件需要经常更新.升级。T22.根据系统应用,关闭不需要的服务与端口,可以强化对主机的保护。T23.操作系统漏洞是可以通过重新安装系统来修复。F24.为了防御入侵,可以采用是杀毒软件实现。F25.入侵检测(IntrusionDetection)是对入侵行为的发觉,进行入侵检测的软件与硬件的组合便是入侵检测系统IDS。T26.入侵检测系统IDS可以取代防火墙,实现对入侵及网络攻击的防。F27.入侵检测系统包括三个功能部件:信息收集.信息分析.结果处理。T28.对收集到的信息的分析方法主要有:模式匹配.统计分析.完整性分析(往往用于事后分析)。T29.防火墙可以对流经它的数据进行控制,对于不经过它的访问行为,它一般不能进行控制。T30.防火墙可以检查进出部网的通信量。T31.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。T32.防火墙可以使用过滤技术在网络层对数据包进行选择或控制。T33.防火墙可以阻止来自部的威胁和攻击。F34.防火墙可以防病毒.防火墙自身不会被攻破。F35.防火墙无法防数据驱动型的攻击,如防火墙不能防止部用户下载被病毒感染的计算机程序.打开带有病毒的电子的附件.加密或压缩的数据的传输等。T36.防火墙不能防备全部的威胁,防火墙只实现了粗粒度的访问控制。T37.防火墙的配置与管理较复杂,可能存在错误的配置应用。T38.很难为用户在防火墙外提供一致的安全策略。T39.任何软件及系统在设计时都可能存在缺陷,防火墙也不例外。T40.DMZ一般称之为非军事化区,也叫停火区。T41.虚拟专用网络(VPN)能够利用Internet或其它公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。T单纯的课本容,并不能满足学生的需要,通过补充,达到容的完善教育之通病是教用脑的人不用手,不教用手的人用脑,所以一无所能。教育革命的对策是手脑联盟,结果是手与脑的力量都可以大到不可思议。
本文档为【网络安全与防护—笔试题答案】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
dykcs64
从事建筑工程对接,工程图纸设计施工管理方面的经验
格式:doc
大小:71KB
软件:Word
页数:0
分类:教育学
上传时间:2020-12-06
浏览量:28