ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:18.69KB ,
资源ID:4170311      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4170311.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(国开电大 网络信息安全 形考任务15答案.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

国开电大 网络信息安全 形考任务15答案.docx

1、国开电大 网络信息安全 形考任务15答案形考任务1题目随机,请使用Ctrl+F组合键查找题目1建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的选择一项:对错正确的答案是“对”。题目2Nmap是一款优秀的端口扫描工具选择一项:对错正确的答案是“对”。题目3建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的选择一项:对错正确的答案是“对”。题目4恶意代码检测可分为静态检测和动态检测两种方法。选择一项:对错正确的答案是“对”。题目5采用硬盘引导系统可以有效防止引导型病毒选择一项:对错正确的答案是“对”。题目6计算机病毒是计算机系统中自动产生的选择一项:对错正确的

2、答案是“对”。题目7信息隐藏的安全性一定比信息加密更高选择一项:对错正确的答案是“对”。题目8备份数据对计算机病毒防治没有帮助选择一项:对错正确的答案是“对”。题目9脚本语言病毒可以通过网络主动传播选择一项:对错正确的答案是“对”。题目10Hash函数可将任意长度的明文映射到固定长度的字符串选择一项:对错正确的答案是“对”。题目11当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是A. 503 Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。B. 200 OK请求已成功,请求所希望的响应头或数据体将随此响应返回C. 403 F

3、orbidden服务器已经理解请求,但是拒绝执行它D. 302 Move temporarily请求的资源现在临时从不同的 URI 响应请求。正确答案是:503 Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。题目12下列哪个攻击不在网络层_A. IP欺诈B. TeardropC. SQL注入D. Smurf正确答案是:SQL注入题目13ARP协议是将_地址转换成_的协议A. IP、端口B. MAC、IPC. IP、MACD. MAC、端口正确答案是:IP、MAC题目14下列哪类工具是日常用来扫描web漏洞的工具?A. NessusB. IBM AP

4、PSCANC. NMAPD. X-SCAN正确答案是:IBM APPSCAN题目15下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?A. 使用sqlmap验证SQL注入漏洞是否存在B. 公开信息的合理利用及分析C. IP及域名信息收集D. 主机及系统信息收集正确答案是:使用sqlmap验证SQL注入漏洞是否存在题目16ARP协议是将_地址转换成_的协议A. IP、端口B. MAC、端口C. MAC、IPD. IP、MAC正确答案是:IP、MAC题目17一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为_A. 404B. 401C. 200D. 403正确答案是:4

5、01题目18下列协议中,哪个不是一个专用的安全协议A. SSLB. ICMPC. VPND. HTTPS正确答案是:ICMP题目19下列哪个攻击不在网络层_A. IP欺诈B. TeardropC. SmurfD. SQL注入正确答案是:SQL注入题目20防火墙通常采用哪两种核心技术_A. 协议分析和应用代理B. 协议分析和协议代理C. 包过滤和协议分析D. 包过滤和应用代理正确答案是:包过滤和应用代理题目1脚本语言病毒可以通过网络主动传播选择一项:对错正确的答案是“对”。题目2恶意代码检测可分为静态检测和动态检测两种方法。选择一项:对错正确的答案是“对”。题目3信息隐藏的安全性一定比信息加密更

6、高选择一项:对错正确的答案是“对”。题目4信息隐藏的安全性一定比信息加密更高选择一项:对错正确的答案是“对”。题目5备份数据对计算机病毒防治没有帮助选择一项:对错正确的答案是“对”。题目6采用硬盘引导系统可以有效防止引导型病毒选择一项:对错正确的答案是“对”。题目7Nmap是一款优秀的端口扫描工具选择一项:对错正确的答案是“对”。题目8Hash函数可将任意长度的明文映射到固定长度的字符串选择一项:对错正确的答案是“对”。题目9脚本语言病毒可以通过网络主动传播选择一项:对错正确的答案是“对”。题目10引导型病毒可以感染主引导区或者分区引导记录区选择一项:对错正确的答案是“对”。题目11下列哪一项

7、不是黑客在入侵踩点(信息搜集)阶段使用到的技术?A. 使用sqlmap验证SQL注入漏洞是否存在B. 公开信息的合理利用及分析C. IP及域名信息收集D. 主机及系统信息收集正确答案是:使用sqlmap验证SQL注入漏洞是否存在题目12许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?A. 安装防火墙B. 安装入侵检测系统C. 给系统安装最新的补丁D. 安装防病毒软件正确答案是:给系统安装最新的补丁题目13常规端口扫描和半开式扫描的区别是?A. 扫描准确性不一样B. 半开式采用UDP方式扫描C. 没什么区别D. 没有完成三次握手,缺少ACK过程正确答案是:没有完成三

8、次握手,缺少ACK过程题目14下列选项中不是APT攻击的特点A. 目标明确B. 持续性强C. 攻击少见D. 手段多样正确答案是:攻击少见题目15下列哪类工具是日常用来扫描web漏洞的工具?A. X-SCANB. NMAPC. NessusD. IBM APPSCAN正确答案是:IBM APPSCAN题目16当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是_A. 401B. 404C. 200D. 302正确答案是:404题目17下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?A. IP及域名信息收集B. 使用sqlmap验证SQL注入漏洞是否存在C. 主机及系统信息

9、收集D. 公开信息的合理利用及分析正确答案是:使用sqlmap验证SQL注入漏洞是否存在题目18下列哪个选项不是上传功能常用安全检测机制?A. 客户端检查机制javascript验证B. 服务端文件扩展名检查验证机制C. URL中是否包含一些特殊标签、script、alertD. 服务端MIME检查验证正确答案是:URL中是否包含一些特殊标签、script、alert题目19当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是A. 403 Forbidden服务器已经理解请求,但是拒绝执行它B. 503 Service Unavailable由于临时的服务器维护或者过载,

10、服务器当前无法处理请求。C. 302 Move temporarily请求的资源现在临时从不同的 URI 响应请求。D. 200 OK请求已成功,请求所希望的响应头或数据体将随此响应返回正确答案是:503 Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。题目20下列选项中不是APT攻击的特点A. 持续性强B. 攻击少见C. 手段多样D. 目标明确正确答案是:攻击少见形考任务2题目随机,请使用Ctrl+F组合键查找题目1开启帐户策略可以有效防止口令被暴力攻击。正确答案是:“对”。题目2网络后门可通过建立服务端口、克隆管理员帐号实现。正确答案是:“对”。

11、题目3PortScan是一种漏洞扫描工具。正确答案是:“对”。题目4开启帐户策略可以有效防止口令被暴力攻击。正确答案是:“对”。题目5所有服务器都应该放在防火墙之后。正确答案是:“对”。题目6X-Scan是一种漏洞扫描工具。正确答案是:“对”。题目7网络后门一般可提供远程控制功能,而木马则不能。正确答案是:“对”。题目8FTP协议在主机之间不建立会话。正确答案是:“对”。题目9X-Scan是一种漏洞扫描工具。正确答案是:“对”。题目10开启帐户策略可以有效防止口令被暴力攻击。正确答案是:“对”。题目11OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接

12、的协议层。A. 5B. 7C. 4D. 6正确答案是:7题目12下面哪个功能属于操作系统中的资源管理功能A. 控制用户的作业排序和运行B. 处理输入/输出事务C. 对CPU,内存,外设以及各类程序和数据进行管理D. 实现主机和外设的并行处理以及异常情况的处理正确答案是:对CPU,内存,外设以及各类程序和数据进行管理题目13计算机病毒是A. 应用软件B. 计算机程序C. 数据D. 临时文件正确答案是:计算机程序题目14以下关于Smurf 攻击的描述,那句话是误的?A. 它依靠大量有安全漏洞的网络作为放大器B. 它使用ICMP的包进行攻击C. 攻击者最终的目标是在目标计算机上获得一个帐号D. 它是

13、一种拒绝服务形式的攻击正确答案是:攻击者最终的目标是在目标计算机上获得一个帐号题目15Windows NT提供的分布式安全环境又被称为A. 域(Domain)B. 工作组C. 安全网D. 对等网正确答案是:域(Domain)题目16信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。A. 网络安全B. 安全协议C. 系统安全D. 密码技术正确答案是:密码技术题目17计算机病毒是A. 应用软件B. 数据C. 临时文件D. 计算机程序正确答案是:计算机程序题目18Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布

14、了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?A. 系统管理员维护阶段的失误B. 最终用户使用阶段的失误C. 微软公司软件的设计阶段的失误D. 微软公司软件的实现阶段的失误正确答案是:系统管理员维护阶段的失误题目19下面哪个安全评估机构为我国自己的计算机安全评估机构?A. CNISTECB. TCSECC. ITSECD. CC正确答案是:ITSEC题目20以下操作系统中,哪种不属于网络操作系统A. Windows XPB. Windows 2000C. Windows NTD. Linux正确答案是:Windows XP题目1网络后门一般可提供远程控制功能,而

15、木马则不能。正确答案是:“对”。题目2X-Scan是一种漏洞扫描工具。正确答案是:“对”。题目3网络后门可通过建立服务端口、克隆管理员帐号实现。正确答案是:“对”。题目4SSL协议可在主机之间建立安全会话。正确答案是:“对”。题目5IP地址欺骗成功后,被攻击目标机器就没有任何反应了。正确答案是:“对”。题目6SSL协议可在主机之间建立安全会话。正确答案是:“对”。题目7PortScan是一种漏洞扫描工具。正确答案是:“对”。题目8网络后门可通过建立服务端口、克隆管理员帐号实现。正确答案是:“对”。题目9UDP协议工作在网络层。正确答案是:“对”。题目10网络后门一般可提供远程控制功能,而木马则

16、不能。正确答案是:“对”。题目11下面哪个功能属于操作系统中的安全功能A. 保护系统程序和作业,禁止不合要求的对程序和数据的访问B. 实现主机和外设的并行处理以及异常情况的处理C. 控制用户的作业排序和运行D. 对计算机用户访问系统和资源的情况进行记录正确答案是:保护系统程序和作业,禁止不合要求的对程序和数据的访问题目12以下关于垃圾邮件泛滥原因的描述中,哪些是误的?A. 早期的SMTP协议没有发件人认证的功能B. 网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因D. Internet分布式管理的性质,导致很难控制和

17、管理正确答案是:SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因题目13狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容A. 社会科学B. 心理学C. 自然科学D. 工程学正确答案是:自然科学题目14狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容A. 自然科学B. 工程学C. 心理学D. 社会科学正确答案是:自然科学题目15以下关于Smurf 攻击的描述,那句话是误的?A. 它是一种拒绝服务形式的攻击B. 攻击者最终的目标是在目标计算机上获得一个帐号C. 它使用ICMP的包进行攻击D. 它依靠大量有安全漏洞的网络作为放大器正确答案是:攻击者最终的目标是在目标计算机

18、上获得一个帐号题目16下面哪个安全评估机构为我国自己的计算机安全评估机构?A. TCSECB. CCC. ITSECD. CNISTEC正确答案是:ITSEC题目17下面哪个功能属于操作系统中的资源管理功能A. 处理输入/输出事务B. 控制用户的作业排序和运行C. 对CPU,内存,外设以及各类程序和数据进行管理D. 实现主机和外设的并行处理以及异常情况的处理正确答案是:对CPU,内存,外设以及各类程序和数据进行管理题目18以下操作系统中,哪种不属于网络操作系统A. LinuxB. Windows NTC. Windows XPD. Windows 2000正确答案是:Windows XP题目1

19、9以下关于垃圾邮件泛滥原因的描述中,哪些是误的?A. 网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查B. Internet分布式管理的性质,导致很难控制和管理C. 早期的SMTP协议没有发件人认证的功能D. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因正确答案是:SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因题目20计算机病毒防治管理办法是在哪一年颁布的A. 1998B. 1997C. 2000D. 1994正确答案是:2000题目1所有服务器都应该放在防火墙之后。正确答案是:“对”。题目2IP地址欺骗成功后,被攻击目标机器就没有任何反应了。正确答案是:

20、“对”。题目3UDP协议工作在网络层。正确答案是:“对”。题目4PortScan是一种漏洞扫描工具。正确答案是:“对”。题目5FTP协议在主机之间不建立会话。正确答案是:“对”。题目6FTP协议在主机之间不建立会话。正确答案是:“对”。题目7SSL协议可在主机之间建立安全会话。正确答案是:“对”。题目8UDP协议工作在网络层。正确答案是:“对”。题目9IP地址欺骗成功后,被攻击目标机器就没有任何反应了。正确答案是:“对”。题目10所有服务器都应该放在防火墙之后。正确答案是:“对”。题目11下面哪个安全评估机构为我国自己的计算机安全评估机构?A. TCSECB. CNISTECC. CCD. I

21、TSEC正确答案是:ITSEC题目12( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。A. 表示层B. 物理层C. 数据链路层D. TCP传输层正确答案是:表示层题目13Windows NT提供的分布式安全环境又被称为A. 对等网B. 域(Domain)C. 安全网D. 工作组正确答案是:域(Domain)题目14()是用来判断任意两台计算机的IP地址是否属于同一子网段的根据A. IP地址B. TCP头标志位C. 路由表信息D. 子网掩码正确答案是:子网掩码题目15()是用来判断任意两台计算机的IP地址是否属于同一子网段的根据A. TCP头标志位B. 子网掩码C. 路由表信息

22、D. IP地址正确答案是:子网掩码题目16下面哪个功能属于操作系统中的安全功能A. 保护系统程序和作业,禁止不合要求的对程序和数据的访问B. 对计算机用户访问系统和资源的情况进行记录C. 控制用户的作业排序和运行D. 实现主机和外设的并行处理以及异常情况的处理正确答案是:保护系统程序和作业,禁止不合要求的对程序和数据的访问题目17以下操作系统中,哪种不属于网络操作系统A. Windows 2000B. Windows XPC. LinuxD. Windows NT正确答案是:Windows XP题目18OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。A. 6B. 5C. 7D. 4正确答案是:7题目19OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。A. 6B. 7C. 4D. 5正确答案是:7题目20计算机病毒是A. 计算机程序B. 数据C. 临时文件D. 应用软件正确答案是:计算机程序形考任务3题目随机,请使用Ctrl+F组合键查找

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1