智慧树知到答案网络攻击与防御技术基础最新答案

资源下载
下载价格15

第一章 单元测试

1、单选题:
计算机网络的简单定义为一些相互( )的、以( )为目的的、自治的计算机的集合( )。
选项:
A:连接,资源分配
B:连接,共享资源
C:链接,相互通信
D:链接,资源搜索
答案: 【连接,共享资源】

2、单选题:
OSI七层模型包括物理层、数据链路层、网络层、传输层、( )、表示层以及应用层
选项:
A:转义层
B:对话层
C:翻译层
D:会话层
答案: 【会话层】

3、单选题:
TCP/IP模型包括( )、网络层、传输层以及应用层
选项:
A:数据链路层
B:接口层
C:物理层
D:网络接口层
答案: 【网络接口层】

4、单选题:
以下对网络接口层描述不正确的是( )
选项:
A:该层处于计算机网络硬件之上
B:该层利用网络层的数据包进行通信
C:该层利用以太网中的数据链路进行通信
D:该层处于网卡之上
答案: 【该层利用网络层的数据包进行通信】

5、单选题:
以下网络协议不属于应用层协议的是( )
选项:
A:SNMP
B:ARP
C:HTML
D:HTTP
答案: 【ARP】

第二章 单元测试

1、单选题:
网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行且网络服务不中断
选项:
A:线路
B:程序
C:数据
D:进程
答案: 【数据】

2、单选题:
网络安全主要内容可包括网络设备安全、( )、网络软件安全等
选项:
A:信息隐藏安全
B:恶意代码安全
C:网络信息安全
D:隐私保护安全
答案: 【网络信息安全】

3、单选题:
网络空间安全一般指的是信息环境中的一个( ),由独立且互相依存的信息基础设施和网络组成
选项:
A:整体域
B:服务域
C:存储域
D:目录服务
答案: 【整体域】

4、单选题:
以下对网络空间及网络空间安全描述不正确的是( )
选项:
A:网络空间是所有信息系统的集合
B:网络空间中的信息系统是一个嵌入式系统
C:网络空间即是人的生存环境,也是信息的生存环境
D:任何使用电子信息进行传输的系统与设备都属于网络空间安全范畴
答案: 【网络空间中的信息系统是一个嵌入式系统】

5、单选题:
以下信息泄露一般不会直接涉及个人隐私的是( )
选项:
A:火车票购票信息
B:用户邮件名称
C:个人生日信息
D:路由器缺省密码
答案: 【路由器缺省密码】

第三章 单元测试

1、单选题:
网络攻击一般指攻击者利用网络存在的( )和( )对网络系统的硬件、软件及其系统中的数据进行的攻击的行为( )
选项:
A:漏洞,安全缺陷
B:问题,不足
C:缺陷,漏洞
D:漏洞,不足
答案: 【】

2、单选题:
以下说法正确的是( )
选项:
A:系统存在的漏洞可以完全消除
B:只要管理足够好,就一定能保证网络安全
C:其余说法都不正确
D:只要技术足够強,就一定能保证网络安全
答案: 【】

3、单选题:
主动攻击常见的攻击方式包括篡改消息、( )以及拒绝服务等
选项:
A:修改数据
B:伪装数据
C:修改消息
D:伪造消息
答案: 【】

4、单选题:
伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以( )方式获取一些合法用户的权利和特权的行为
选项:
A:攻击
B:假装
C:授权
D:欺骗
答案: 【

5、单选题:
伪拒绝服务会导致对通讯设备正常使用或管理被无条件地中断,通常是对整个网络实施破坏,以达到( )、中断服务的目的
选项:
A:准确预测
B:降低能耗
C:提高效率
D:降低性能
答案: 【

第四章 单元测试

1、单选题:
本地攻击指的是攻击者可以( )接触被害者的主机,并对该主机实施攻击的行为
选项:
A:逻辑
B:网络
C:物理
D:硬件
答案: 【】

2、单选题:
从攻防位置来看,以下攻击方式不属于远程攻击的是( )
选项:
A:中间人攻击
B:服务方攻击
C:客户端攻击
D:伪造攻击
答案: 【】

3、单选题:
缓冲区溢出攻击指的是向固定长度的缓冲区中写入超出其预告分配长度的内容,造成缓冲区中数据的溢出,从而( )了缓冲区周围的内存空间
选项:
A:填充
B:超出
C:覆盖
D:清除
答案: 【】

4、单选题:
彩虹表是为破解密码的散列值而准备的用于加密( )逆运算的预先计算好的表
选项:
A:散列函数
B:网络信息
C:系统口令
D:数据消息
答案: 【】

5、单选题:
欺骗攻击是一种冒充身份通过( )骗取信任的攻击方式
选项:
A:许可
B:授权
C:口令
D:认证
答案: 【】

第五章 单元测试

1、单选题:
在网络系统管理中一般不包括的内容是( )
选项:
A:操作习惯的规范
B:安全意识的培养
C:管理制度的建立
D:安全人员的招聘
答案: 【

2、单选题:
对用户的身份认证基本的方法不包括( )
选项:
A:基于信息秘密的身份认证
B:基于行为特征的身份认证
C:基于生物特征的身份认证
D:基于信任物体的身份认证
答案: 【】

3、单选题:
系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段一般称为( )
选项:
A:数据控制技术
B:访问控制技术
C:身份认证技术
D:策略控制技术
答案: 【】

4、单选题:
防火墙技术分类中不包括( )
选项:
A:网络级防火墙
B:电路级防火墙
C:应用级防火墙
D:传输级防火墙
答案: 【

5、单选题:
入侵是对信息系统的( )以及(或者)未经许可在信息系统中进行的操作
选项:
A:非授权访问
B:越权访问
C:授权访问
D:非法访问
答案: 【】

第六章 单元测试

1、判断题:
在Windows环境中,使用nslookup工具可以查看目标的IP地址( )
选项:
A:对
B:错
答案: 【

2、判断题:
在kali环境中,工具nikto主要用于对目标的后台数据库进行漏洞扫描( )
选项:
A:错
B:对
答案: 【】

3、判断题:
在浏览器的地址栏中修改原路径,添加“/etc/shadow”可能获取目标的操作系统类型( )
选项:
A:错
B:对
答案: 【】

4、判断题:
在网站中,如果提供文件上传功能,需要对上传文件的类型,文件的存储路径等信息进行检查( )
选项:
A:对
B:错
答案: 【】

5、判断题:
在SQL注入攻击中,注入的类型分为数字型和字符型( )
选项:
A:错
B:对
答案: 【】

0
觉得这篇文章对你有用的话,就打赏一下支持文章作者

评论0

请先

站点公告

开放大学课程作业代写,有需要扫码加微信

显示验证码

社交账号快速登录