萎教葡纶夯泼脱编什瘟高浅邦
1网络安全基础
3月31日预习测验
1、单选题:
按照ISO安全结构文献定义,网络安全漏洞是()
A: 软件程序BUG
B: 网络硬件设备缺陷
C: 造成破坏系统或者信息的弱点
D: 网络病毒及网络攻击
答案: 造成破坏系统或者信息的弱点
2、单选题:
从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()
A: 可管理性
B: 完整性
C: 可升级
D: 以上都不对
答案: 完整性
3、单选题:
保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()。
A: 安全评估能力
B: 威胁发现能力
C: 隐患发现能力
D: 网络病毒防护能力
答案: 隐患发现能力
4、单选题:
《中华人民共和国网络安全法》什么时间正式施行?
A: 2016年11月17日
B: 2017年6月1日
C: 2017年11月17日
D: 2016年6月1日
答案: 2017年6月1日
5、单选题:
互联网出口必须向公司信息化主管部门进行____后方可使用。
A: 备案审批
B: 申请
C: 说明
D: 报备
答案: 备案审批
随堂测试
1、多选题:
网络安全的威胁和攻击,归纳起来可能来自以下几个方面()
A: 内部操作不当
B: 内部管理缺失
C: 网络设备故障
D: 外部的威胁和犯罪
答案: 内部操作不当;
内部管理缺失;
外部的威胁和犯罪
2、判断题:
拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常程序使系统响应减慢甚至瘫痪
A: 正确
B: 错误
答案: 错误
2网络攻击与防范
3月31日预习测验
1、单选题:
XMas-TREE圣诞树扫描的特点中,没有将TCP数据包中的哪个标志位置?
A: 紧急标志位URG
B: 同步标志位SYN
C: 推送标志位PSH
D: 终止标志FIN
答案: 同步标志位SYN
2、单选题:
下列哪些工作不是网络攻击准备阶段所做的工作?
A: 确定攻击目标
B: 搜集攻击目标信息
C: 探测网络端口是否开放
D: SQL数据库注入
答案: SQL数据库注入
3、多选题:
使用nmap探测操作系统类型,可以使用的参数包括:
A: -sV
B: -O
C: -sS
D: -sP
答案: -sV;
-O
4、多选题:
在端口扫描时,以下哪些扫描方式是可行的?
A: 分段扫描
B: 基于UDP协议的扫描方式
C: 基于认证的扫描方式
D: 基于FTP代理的扫描方式
答案: 分段扫描;
基于UDP协议的扫描方式;
基于认证的扫描方式;
基于FTP代理的扫描方式
5、判断题:
使用ping命令可以探测目标主机是否连接在Internet中。
A: 正确
B: 错误
答案: 正确
6、判断题:
攻击者在获得系统最高管理员权限之后就可以任意修改系统上的文件了,所以一般黑客如果想隐匿自己的踪迹,最简单的方法就是删除日志文件。
A: 正确
B: 错误
答案: 正确
7、判断题:
使用nmap探测操作系统类型,使用-O参数和-sV参数效果基本一样。
A: 正确
B: 错误
答案: 正确
8、判断题:
运用nmap扫描工具,使用TCP协议扫描,命令为:nmap -sT 192.168.1.18 或者 nmap 192.168.1.18 -sT。
A: 正确
B: 错误
答案: 正确
9、判断题:
泄露操作系统的特征,会给攻击者实施入侵提供条件,目前可以完全屏蔽所有指纹。
A: 正确
B: 错误
答案: 错误
10、填空题:
操作系统识别技术分为( )识别技术和( )识别技术两类。
答案: 主动##%_YZPRLFH_%##被动
随堂测试
1、多选题:
nmap探测使用的技术包括以下哪些?
A: FIN探测
B: Don’t Fragment位探测
C: ACK值探测
D: TCP初始窗口的大小探测
答案: FIN探测;
Don’t Fragment位探测;
ACK值探测;
TCP初始窗口的大小探测
2、判断题:
TTL是 Time To Live的缩写,如图所示,TTL值是IPv4数据包头部的一个字段。该字段实际上是,IP数据包在计算机网络中,可以转发的最大跳数,每转1跳TTL值减1。
A: 正确
B: 错误
答案: 正确
3、判断题:
被动识别是指黑客往目标主机发送数据包,并对响应数据进行分析的过程。
A: 正确
B: 错误
答案: 错误
4、判断题:
利用单个特征进行探测的结果,不可能100%正确,实际应用中,一般多种方式组合探测,可以增加识别的精确度。
A: 正确
B: 错误
答案: 正确
5、判断题:
泄露操作系统的特征,会给攻击者实施入侵提供条件,目前可以完全屏蔽所有指纹
A: 正确
B: 错误
答案: 错误
6、填空题:
操作系统识别技术分为( )识别技术和( )识别技术两类。
答案: 主动##%_YZPRLFH_%##被动
7、填空题:
简要回答什么是被动指纹识别?
答案: 被动指纹识别是分析目标主机中发过来的数据包的过程,它从不主动发送数据包,只是被动的捕获远程主机返回的包,来分析其OS类型版本
3Web攻击与防范
4月1日预习测试
1、单选题:
______系统是一种自动检测远程或本地主机安全性弱点的程序
A: 入侵检测
B: 防火墙
C: 漏洞扫描
D: 入侵防护
答案: 漏洞扫描
2、单选题:
网络漏洞扫描系统通过远程检测__________TCP/IP不同端口的服务,记录目标给予的回答。
A: 源主机
B: 服务器
C: 目标主机
D: 以上都不对
答案: 目标主机
3、多选题:
文件包含漏洞产生的条件不包括
A: include()等函数的文件参数,是动态输入的
B: 对程序中的文件包含变量的过滤不严格
C: 程序部署在了非server版操作系统中
D: 程序中使用了文件操作功能
答案: 程序部署在了非server版操作系统中;
程序中使用了文件操作功能
4、多选题:
文件包含漏洞可能造成的危害包括
A: 攻击者可以上传恶意脚本文件
B: 攻击者可以执行本地或远程的脚本文件
C: 攻击者可能获取系统控制权限
D: 攻击者可能获取敏感数据
答案: 攻击者可以上传恶意脚本文件;
攻击者可以执行本地或远程的脚本文件;
攻击者可能获取系统控制权限;
攻击者可能获取敏感数据
5、判断题:
文件包含功能可以有效减少代码开发工作量,提高开发效率,统一软件界面
A: 正确
B: 错误
答案: 正确
6、判断题:
在windows操作系统中更容易出现文件包含漏洞
A: 正确
B: 错误
答案: 错误
7、判断题:
任何程序只要允许用户修改或者攻击者有机会修改文件包含的参数,都可能存在文件包含漏洞
A: 正确
B: 错误
答案: 正确
8、判断题:
当前防护文件包含漏洞的主要方法是进行严格的参数检查
A: 正确
B: 错误
答案: 正确
4月2日预习测验
1、单选题:
端口扫描是一种 () 型网络攻击
A: DOS
B: 利用
C: 信息收集
D: 虚假信息
答案: 信息收集
2、单选题:
网络病毒不具有()特点
A: 传播速度快
B: 难于清除
C: 传播方式单一
D: 危害大
答案: 传播方式单一
3、单选题:
计算机病毒最主要的两个特征是 () 。
A: 隐蔽性和破坏性
B: 潜伏性和破坏性
C: 传染性和破坏性
D: 隐蔽性和污染性
答案: 传染性和破坏性
4、单选题:
信息风险主要是指()
A: 信息存储安全
B: 信息传输
上方为免费预览版答案,如需购买完整答案,请点击下方红字:
为了方便下次阅读,建议在浏览器添加书签收藏本网页
添加书签方法:
1.电脑按键盘的Ctrl键+D键即可收藏本网页
2.手机浏览器可以添加书签收藏本网页
点击浏览器底部菜单-【添加书签】-收藏本网页
点击浏览器底部菜单-【书签/历史】-可查看本网页
获取更多慕课答案,欢迎在浏览器访问我们的网站:
http://mooc.mengmianren.com
注:请切换至英文输入法输入域名,如果没有成功进入网站,请输入完整域名:http://mooc.mengmianren.com/
我们的公众号
打开手机微信,扫一扫下方二维码,关注微信公众号:萌面人APP
本公众号可查看各种网课答案,还可免费查看大学教材答案
点击这里,可查看公众号功能介绍
APP下载
APP功能说明
1.可查看各种网课答案
点击【萌面人官网】,可查看知到智慧树,超星尔雅学习通,学堂在线等网课答案
点击【中国大学慕课答案】,可查看mooc慕课答案
2.可一键领取淘宝/天猫/京东/拼多多无门槛优惠券
如图所示,点击对应图标即可领取淘宝/天猫/京东/拼多多无门槛优惠券
宿茬铂番渐熬对碎辱肖乔竿萌