网络安全技术(山东职业学院)1463463448 中国大学慕课答案2024完整版100分

操鲤凹歼耪湃嫡肖铃恍嗣窜扳

对应课程:点击查看
起止时间:2021-03-02到2021-06-02
更新状态:已完结

1 网络安全基础 第一章 单元测试

1、 按照ISO安全结构文献定义,网络安全漏洞是()

A:软件程序BUG
B:网络硬件设备缺陷
C:造成破坏系统或者信息的弱点
D:网络病毒及网络攻击
答案: 造成破坏系统或者信息的弱点

2、 从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()

A:可管理性
B:完整性
C:可升级
D:以上都不对
答案: 完整性

3、 保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()。

A:安全评估能力
B:威胁发现能力
C:隐患发现能力
D:网络病毒防护能力
答案: 隐患发现能力

4、 《中华人民共和国网络安全法》什么时间正式施行?

A:2016年11月17日
B:2017年6月1日
C:2017年11月17日
D:2016年6月1日
答案: 2017年6月1日

5、 互联网出口必须向公司信息化主管部门进行____后方可使用。

A:备案审批
B:申请
C:说明
D:报备
答案: 备案审批

6、 P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()

A:检测(Detection)
B:破坏(Destroy)
C:升级(Update)
D:加密(Encryption)
答案: 检测(Detection)

7、 网络安全的威胁和攻击,归纳起来可能来自以下几个方面()

A:内部操作不当
B:内部管理缺失
C:网络设备故障
D:外部的威胁和犯罪
答案: 内部操作不当;
内部管理缺失;
外部的威胁和犯罪

8、 Internet安全体系结构有那三层()

A:应用层
B:物理层
C:网络层
D:传输层
答案: 应用层;
网络层;
传输层

9、 网络安全涉及一下那些学科()

A:计算机科学
B:通信技术
C:信息安全技术
D:经济数学
E:网络技术
答案: 计算机科学;
通信技术;
信息安全技术;
网络技术

10、 国家不支持企业、研究机构、高等学校、网络相关行业 组织参与网络安全国家标准、行业标准的制定。

A:正确
B:错误
答案: 错误

11、 防护可以分为三大类:软件安全防护、网络安全防护和信息安全防护

A:正确
B:错误
答案: 错误

12、 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

A:正确
B:错误
答案: 正确

13、 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。

A:正确
B:错误
答案: 正确

14、 从内容上看,网络安全大致包括以下4个方面的内容()、()、()、()
答案: 网络实体安全、软件安全、数据安全、安全管理

15、 ISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务。
答案: 数据完整性服务、数据保密服务

2 网络攻击与防范 第二章 单元测试

1、 XMas-TREE圣诞树扫描的特点中,没有将TCP数据包中的哪个标志位置?

A:紧急标志位URG
B:同步标志位SYN
C:推送标志位PSH
D:终止标志FIN
答案: 同步标志位SYN

2、 下列哪些工作不是网络攻击准备阶段所做的工作?

A:确定攻击目标
B:搜集攻击目标信息
C:探测网络端口是否开放
D:SQL数据库注入
答案: SQL数据库注入

3、 使用nmap探测操作系统类型,可以使用的参数包括:

A:-sV
B:-O
C:-sS
D:-sP
答案: -sV;
-O

4、 在端口扫描时,以下哪些扫描方式是可行的?

A:分段扫描
B:基于UDP协议的扫描方式
C:基于认证的扫描方式
D:基于FTP代理的扫描方式
答案: 分段扫描;
基于UDP协议的扫描方式;
基于认证的扫描方式;
基于FTP代理的扫描方式

5、 使用ping命令可以探测目标主机是否连接在Internet中。

A:正确
B:错误
答案: 正确

6、 攻击者在获得系统最高管理员权限之后就可以任意修改系统上的文件了,所以一般黑客如果想隐匿自己的踪迹,最简单的方法就是删除日志文件。

A:正确
B:错误
答案: 正确

7、 使用nmap探测操作系统类型,使用-O参数和-sV参数效果基本一样。

A:正确
B:错误
答案: 正确

8、 运用nmap扫描工具,使用TCP协议扫描,命令为:nmap -sT 192.168.1.18 或者 nmap 192.168.1.18 -sT。

A:正确
B:错误
答案: 正确

9、 泄露操作系统的特征,会给攻击者实施入侵提供条件,目前可以完全屏蔽所有指纹。

A:正确
B:错误
答案: 错误

10、 操作系统识别技术分为( )识别技术和( )识别技术两类。
答案: (以下答案任选其一都对)主动、被动;
被动、主动

       


如需购买完整答案,请点击下方红字:

点击这里,购买完整答案


获取更多中国大学慕课答案,请点击这里,进入mooc.mengmianren.com


 

坍孙唇柔媚呛卯蛋拴碧糠囱蛇