【网课】高校邦 信息安全意识与网络安全答案

头部提示

信息安全意识与网络安全高校邦答案测试题目答案作业答案

1 单选 信息的基本元素是:A

数据
信息
知识
以上都对
2 多选 漏洞是在(ABCD),从而可以使攻击者能够在未授权的情况下访问或破坏系统。

硬件
软件
协议
系统安全策略
1 单选 以下哪项不是导致内部安全的主因?D

系统自身安全设计上的缺陷
资料泄露或误用
员工的恶意行为
黑客攻击
1 单选 以下密码属性复杂密码的是:C

12345678
ABCD2345
Adr@29754
用户名+出生日期
2 单选 网络钓鱼属于(B)攻击形式。

黑客攻击
社会工程学攻击
网络攻击
病毒攻击
————————————————
答案是辛苦整理出来的
完整版课后答案需要支付5元/门
​购买完整版答案联系 上方QQ号
————————————————

3 多选 出于安全考虑,发送邮件时应注意:

使用文本正文
不发送.doc,.xls等可能带有宏病毒的文件
不要回复由匿名寄件者寄来的邮件
不参与所谓的邮件接龙
4 多选 常见的手机安全表现在:

资费消耗
群发诈骗短信
盗取帐号密码
广告插件
5 单选 使用手机时如何实现无线连接的安全?

使用运营商提供的网络
只接入可信的Wi-Fi热点
不要使用公共Wi-Fi接入银行网站
以上都对
1 多选 信息安全管理覆盖的内容包括:

信息层面
网络层面
生命周期
物理问题
2 单选 信息安全方针和策略主要包括()。

安全方针和策略
资金投入管理
信息安全规划
以上都对
1 单选 属于OSI七层参考模型第三层的是()。

物理层
数据链路层
网络层
表示层
2 多选 下列属于TCP/IP协议应用层的是:

HTTP
FTP
TCP
UDP
3 多选 下列()()属于物理层的设备。

集线器
中继器
交换机
路由器
4 多选 下列哪些是TCP/IPv4存在的安全问题?

缺乏数据源验证机制
缺乏完整性验证机制
缺乏机密性保障机制
缺乏审核机制
1 单选 下列()攻击属于DOS攻击。

MAC泛洪
ARP欺骗
SYNFlood
IP欺骗
2 单选 服务拒绝攻击时,攻击者想法占用被攻击者的()资源。

带宽
CPU
内存
以上都正确
3 单选 分布式拒绝服务攻击的简称为()。

DOS
DDOS
Smurf
flood
4 单选 TCP协议头部有一个标志位称为“RST”位,接收该数据包的主机将立即断开TCP会话,需要将此位置为()。

0
1
2
3
5 单选 UDP是一种()的协议。

面向连接
面向无连接
连接
以不都不对
6 多选 ICMPSmurf攻击使用了:

泛洪
IP欺骗
ARP欺骗
ICMPEcho
7 单选 在特定的情况下,当路由器检测到一台计算机使用非优化路由的时候,它会向该计算机发送一个()报文,使得计算机改变路由。

ICMPEcho
ICMP重定向
ICMPrequest
以上都不对
8 单选 防火墙采用的最简单的技术是()。

安装维护卡
隔离
包过滤
设置进入密码
1 单选 常用hash算法中,搞穷举性更好的是()。

MD4
MD5
SHA-1
以上都对
2 单选 Windows密码存放在()目录下面(SAM)的文件中。

C:\Windows\System32\config
C:\Windows\System32
C:\Windows
C:\Programfiles
3 多选 SAMInside可以获取包括()操作系统的用户密码哈希值。

WindowsServer2008
WindowsServer2003
WindowsServer2000
WindowsServer2012
4 多选 使用软件修改windows密码,可以实现:

修改
删除
账号解锁
以上都不对
5 单选 使用()加密SAM数据库文件。

config
ipconfig
Pwdump
syskey
6 单选 组策略编辑器的命令是()。

mmc
gpedit.msc
certmgr.msc
rsop.msc
7 单选 MS10-018漏洞是()浏览器的漏洞。

Windows
office
InternetExplorer
linux
1 多选 AOPR支持()()和()破解类型。

暴力破解
掩码暴力破解
字典破解
网络破解
2 单选 PDF文件的加密,()加密级别最安全。

40BitRC4
128BitRC4
128BitAES
256BitAES
3 单选 EFS加密是基于()策略的。

公钥
私钥
证书
密码
4 单选 BitLocker加密功能最早是出现于()系统。

Windows2000
Windowsxp
WindowsVista
Windows7
5 多选 常见的压缩软件是无损压缩的是()和()。

Winzip
Winrar
raz
以上都不对
6 多选 Windows的NFTS分区支持()和()功能。

配额
EFS
无安全功能
无加密功能
1 单选 木马通常有两个可执行程序,植入被攻击者电脑的是()。

客户端
服务端
应用程序
工具
2 单选 冰河木马属于()木马。

第一代
第二代
第三代
第四代
3 单选 防火墙可以阻挡非法的外来连接请求,所以可以有效防范()。

冰河木马
灰鸽子木马
盗号木马
古代女子宫刑骑木马
4 单选 Metasploit中的载荷(Payload)是在目标计算机上执行的()。

应用程序
服务程序
工具软件
一段代码
5 单选 Rootkit是一种()。

病毒
流氓软件
工具软件
木马
6 多选 木马的传播方式有:

利用系统漏洞
文件捆绑
文件伪装
网页木马
7 多选 国内的防病毒软件主要有:

瑞星
360
腾讯的电脑管家
金山
1 多选 我们的测试环境是在用户配置微软的()和()时,如果配置不当,将可能导致攻击者利用IIS的上传功能,上传WebShell,然后进行提权,从而实现对网站服务器的控制。

IIS6.0
IIS7.0
IIS8.0
IIS9.0
2 单选 上传WebShell所使用的木马为()。

冰河木马
灰鸽子木马
网页木马
大小马
3 多选 SQL注入(SQLInjection)就是通过把SQL命令插入到()、()和()最终达到欺骗服务器执行恶意的SQL命令。

Web表单递交
输入域名
页面请求的查询字符串
以不都不对
4 单选 SQL注入攻击时,需上传大小马,需要更改样式管理,允许()类型的文件。

jpg
exe
xls
asp|asa
1 单选 在黑客攻击过程中,实施攻击的流程是( ?)。

踩点
定位
入侵
留后门
抹去痕迹
内网渗透
2 单选 对于虚拟机,以下哪个选项的叙述是错误的?

一次可以运行多个系统
可以直接进行系统间的切换
操作影响宿主计算机数据
多系统之间可以实现网络互联,组成局域网
3 单选 捕获屏幕可以通过点击VM中( )进行截屏。

Snapshot
CaptureScreen
CaptureMovie
Manage
4 单选 在BackTrack5中打开终端,执行( )命令,启动控制台。

exploit
auxiliary
Payload
msfconsole
5 单选 使用图形化的X Windows System界面可以通过执行代码( )打开。

Startw
Startx
Starty
Startz
6 多选 正常情况下,计算机上的网卡收到数据帧时:

数据帧的目标MAC和本网卡MAC地址相同时,网卡接收数据帧并交给上一层处理
数据帧的目标MAC和本网卡MAC地址不同时,网卡丢弃数据帧
对于广播帧或者组播帧,网卡会接收并交给上一层处理
不论数据帧的目标MAC和本网卡MAC地址是否相同,网卡将全部接收并交给网络嗅探器处理
7 多选 GNS3的特点有:

优秀的、免费的模拟软件
图形化界面的模拟软件
专门模拟Cisco路由器和交换机模拟软件
模拟出的设备几乎和真实的设备一样
8 单选 VMnet1通常表示( )。

桥接网络
NAT网络
主机网络
虚拟网络
1 单选 关于Nslookup与dig,下列说法正确的是:

都可以查询指定域名所对应的IP地址
都不可以查询指定域名所对应的IP地址
都可以从该域名的官方DNS服务器上查询到精确的权威解答
都只能得到DNS解析服务器保存在Cache中的非权威解答
2 多选 利用社会工程学手段进行攻击的目的有:

网络入侵
工业情报盗取
身份盗取
扰乱系统或网络
3 单选 为了保证网络的安全,无线连接协议最好采用( )。

ARP地址解析协议
SNMP网络管理协议
WEP协议
WPA2协议
4 多选 利用Google搜索进行防御时可以:

定期诊断当前管理的服务漏洞
泄露网页重要信息
设置robots.txt文件
在谷歌网站管理员工具的删除网址服务中申请删除
5 多选 Whois查询可以通过:

ICANN的Whois服务
Registar的Whois服务
中国互联网信息中心
中国教育和科研网络信息中心
1 多选 扫描的流程有:

存活性扫描
端口扫描
服务识别
操作系统识别
2 多选 若使用Ping命令向目标主机发送ICMP回应请求(ICMP echo request),并且目标主机返回ICMP回应应答(ICMP echo reply),则可判断:

主机存活
主机不存活
网络通畅
网络不通
3 多选 Metasploit的常用模块有:

Arping
Arp_sweep
Fping
Udp_sweep
4 多选 Nmap的用途包括:

检测目标主机是否在线
检测目标主机是否在线
侦测运行的服务类型及版本信息
侦测操作系统与设备类型
5 单选 “nmap -sS”命令属于( )。

TCP扫描
半开扫描
秘密扫描
UDP扫描
6 多选 利用Nessus进行基本网络扫描可以选择的扫描类型有:

漏洞扫描
全端口扫描
通用端口扫描
自定义端口扫描
7 多选 防范网络和漏洞扫描的主要手段包括:

安装网络防火墙
入侵保护系统
对主机进行加固
打相关补丁