信息对抗技术MOOC答案(BIT版)

花了五块钱买了个答案,省的大家都去花钱了()

第一单元 第一单元测试

1、 问题:课程中提出的做事八字母法,是以下:
选项:
A:PCDL,TIPO
B:PADL,TIPO
C:PCDL,TIDO
D:PADL,TIDO
答案: 【PCDL,TIPO】

2、 问题:如何简单的避免恶意代码进入U盘?
选项:
A:建立autorun.inf文件夹
B:建立autorun.dll文件
C:建立autorun.txt文件夹
D:建立autorun.exe文件夹
答案: 【建立autorun.inf文件夹】

3、 问题:技术是扩展人类各种器官功能的:
选项:
A:方法和手段
B:原理和手段
C:方法和规律
D:原理和规律
答案: 【方法和手段】

4、 问题:信息是客观事物运动状态的表征和描述,其中,表征是__的,描述是____的。
选项:
A:客观;主观
B:主观;客观
C:主观;主观
D:客观;客观
答案: 【客观;主观】

5、 问题:设计是一种______过程。系统设计是面向未来的设计,从本质上讲,人工系统设计是按某种目的,将未来动态过程及预达到的状态提前固化到现在时间坐标的过程。
选项:
A:创新
B:实践
C:实现
D:应用
答案: 【创新】

6、 问题:科学是扩展人类各种器官功能的:
选项:
A:原理和规律
B:原理和手段
C:方法和规律
D:方法和手段
答案: 【原理和规律】

7、 问题:课程中,对于大学需要学习以及培养的能力做了几点要求,有:
选项:
A:快速的学习能力
B:系统的思维方法
C:丰富的知识图谱
D:深厚的理论基础
答案: 【快速的学习能力;
系统的思维方法;
丰富的知识图谱】

8、 问题:本课程为培养学生成为一个人文科学和工程领域的领袖人物,要求学生需要具备:
选项:
A:整合能力
B:全球视野
C:领导能力
D:实践能力
答案: 【整合能力;
全球视野;
领导能力;
实践能力】

9、 问题:本课程中,对人活着的目的和意义做了以下定义:
选项:
A:生命
B:使命
C:快乐
D:成功
答案: 【生命;
使命】

10、 问题:课程中,介绍了问题驱动学习方法,下列各项中,属于运用此方法进行学习的,有:
选项:
A:日常生活中的问题发现
B:阅读高水平文章
C:与高水平专家讨论
D:阅读国家政府工作报告、科技发展计划
答案: 【日常生活中的问题发现;
阅读高水平文章;
与高水平专家讨论;
阅读国家政府工作报告、科技发展计划】

11、 问题:本课程中,介绍了人才培养的文化理念,有:
选项:
A:厚德
B:明理
C:慎独
D:求是
答案: 【厚德;
明理;
慎独;
求是】

12、 问题:捡到硬盘或U盘,应当插入电脑直接打开查看以便寻找失主。
选项:
A:正确
B:错误
答案: 【错误】

13、 问题:0day漏洞是指系统商在知晓并发布相关补丁前就被掌握或者公开的漏洞信息。
选项:
A:正确
B:错误
答案: 【正确】

14、 问题:苹果公司保护用户的隐私,不会在手机中预留后门。
选项:
A:正确
B:错误
答案: 【错误】

15、 问题:通过提取计算机硬盘运转声波,可以窃取信息。
选项:
A:正确
B:错误
答案: 【正确】

16、 问题:电脑不联网就不会被黑掉。
选项:
A:正确
B:错误
答案: 【错误】

17、 问题:手机关机之后便不会泄密。
选项:
A:正确
B:错误
答案: 【错误】

18、 问题:系统从无序到有序、从低序到高序,是一种分化。
选项:
A:正确
B:错误
答案: 【错误】

19、 问题:信息系统是帮助人们获得、传输、存储、处理、管理、控制和利用信息的系统称为信息系统,以信息服务于人的一种工具。
选项:
A:正确
B:错误
答案: 【正确】

20、 问题:声音窃密技术可以通过控制电脑风扇,发出含有信息编码的噪声。
选项:
A:正确
B:错误
答案: 【正确】

【作业】第一单元 第一单元作业

1、 问题:列举生活中常见的信息系统。结合其中的一个实例,从功能角度,对该系统进行组成划分,同时指出该系统的TIPO。结合你列举的系统,试分析如何从系统角度考虑信息及信息系统的安全问题?
评分规则: 【 第一问列举出三个及以上信息系统得满分3分,每少一个扣1分,最低0分。
信息系统功能组成包括:信息采集、传输、处理、存储、交换、管理、控制、应用。第二问能从以上至少三个角度分析出系统的功能组成得满分,每少一个扣1分,最低0分。
第三问:结合所选系统1分。信息安全1分。信息系统安全1分。
叙述清晰、无错别字得分,否则不得分。

第二单元 第二单元测试

1、 问题:为防止数据泄露,硬盘数据销毁一般采用:
选项:
A:物理销毁、消磁
B:文件覆盖
C:格式化
D:直接删除
答案: 【物理销毁、消磁】

2、 问题:我们将字符变成图片,改变其信息的表征和描述,这属于__问题。
选项:
A:信息安全
B:信息传播
C:信息获取
D:信息加密
答案: 【信息安全】

3、 问题:保证信息不被非授权用户获取,是指信息安全问题中的哪种特性?


选项:
A:机密性
B:完整性
C:可用性
D:可控性
答案: 【机密性】

4、 问题:OSI安全体系结构包括八大类安全机制以及五大类安全服务,其安全服务包括鉴别服务、____
选项:
A:访问控制、数据完整性、鉴别交换、业务流填充
B:访问控制、数据完整性、数据保密性、抵抗赖
C:鉴别服务、访问控制、数据完整性、数据保密性
D:鉴别服务、数据完整性、鉴别交换、业务流填充
答案: 【访问控制、数据完整性、数据保密性、抵抗赖】

5、 问题:信息系统安全的发展分为哪几个阶段?
选项:
A:通信保密阶段
B:信息安全阶段
C:信息安全保障阶段
D:信息安全对抗阶段
答案: 【通信保密阶段;
信息安全阶段;
信息安全保障阶段】

6、 问题:信息系统安全中,面临威胁和攻击,其表现形式有:
选项:
A:系统脆弱性滥用
B:有害信息传播
C:垃圾信息传播
D:恶意软件的扩散
答案: 【系统脆弱性滥用;
有害信息传播;
垃圾信息传播;
恶意软件的扩散】

7、 问题:课程从哪些层面对信息安全进行了分析?
选项:
A:技术层面
B:社会层面
C:规律层面
D:信息安全战略层面
答案: 【技术层面;
社会层面;
规律层面;
信息安全战略层面】

8、 问题:下列属于信息安全与对抗的系统层次方法的是:
选项:
A:针对复合式攻击的各个击破对抗方法
B:共其道而行之相成相反方法
C:重视对抗复合式攻击方法
D:信息系统特殊性保持利用与攻击对抗原理
答案: 【针对复合式攻击的各个击破对抗方法;
共其道而行之相成相反方法;
重视对抗复合式攻击方法】

9、 问题:在信息安全与对抗系统层次原理中,基于对称变换与不对称性变换的信息对抗应用原理是指每一种安全措施在达“目的”实施的技术措施中,即由达目的的直接措施出发逐步落实效果过程中,可能遵照从技术核心环节逐次转移直至普通技术为止这一规律,从而形成串行结构链规律。
选项:
A:正确
B:错误
答案: 【错误】

10、 问题:网络空间安全顶层理念和思路是构建具有中国特色的网络空间安全理论体系以及服务于国家网络空间安全战略。
选项:
A:正确
B:错误
答案: 【正确】

11、 问题:二维码扫描有一定的安全缺陷,它发生在信息处理中的传输环节,具有不全面、不明确、不确定性。
选项:
A:正确
B:错误
答案: 【错误】

12、 问题:很多信息安全问题与人有关,无论有意还是无意,只要造成了某种破坏,都属于信息攻击。
选项:
A:正确
B:错误
答案: 【错误】

13、 问题:将重要数据进行备份并存放在一起,属于在技术层面保护信息安全。
选项:
A:正确
B:错误
答案: 【错误】

14、 问题:信息系统的防御能力大部分是对未知的破坏行为进行防御。
选项:
A:正确
B:错误
答案: 【错误】

【作业】第二单元 第二单元作业

1、 问题:1、你知道的信息安全技术、信息攻击技术主要有哪些?2、信息安全问题产生的主要根源有哪些,并结合实际谈谈你的认识。
评分规则: 【 信息安全技术大于等于3个得满分,每少1个扣1分,最低得0分。
信息攻击技术大于等于3个得满分,每少1个扣1分,最低得0分。
信息安全问题产生的主要根源大于等于2个得满分,每少1个扣1分,最低得0分。
结合实际并叙述清晰、无错别字得分,否则不得分。

第三单元 第三单元测试

1、 问题:在攻击准备的过程中,攻击目标的选择是一个需要斟酌的问题。在入侵型攻击准备的过程中,最重要的就是______。
选项:
A:搜集信息
B:找准目标
C:自身防护
D:学习技术
答案: 【搜集信息】

2、 问题:网络攻击行为过程是攻击准备-攻击实施-攻击后处理的往复循环。破坏型攻击与入侵型攻击攻击过程中存在诸多差别,在攻击实施环节中,二者的区别在于:
选项:
A:破坏型攻击,只需利用必要的工具发动攻击即可;入侵型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限
B:破坏型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;入侵型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的
C:入侵型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;破坏型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的
D:入侵型攻击,只需利用必要的工具发动攻击即可;破坏型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限
答案: 【破坏型攻击,只需利用必要的工具发动攻击即可;入侵型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限】

3、 问题:“蠕虫”程序功能模块包括基本功能模块以及扩展功能模块,其中基本功能模块包括搜索模块、攻击模块、__、信息搜集模块、__;扩展功能模块包括通信模块、__、破坏模块、_____
选项:
A:传输模块 繁殖模块 隐藏模块 控制模块
B:繁殖模块 控制模块 传输模块 隐藏模块
C: 传输模块 隐藏模块 繁殖模块 控制模块
D:隐藏模块 控制模块 传输模块 繁殖模块
答案: 【传输模块 繁殖模块 隐藏模块 控制模块】

4、 问题:下列不属于网络静态数据主动获取手段的是:
选项:
A:非聚焦型网络爬虫
B:通用型网络爬虫
C:DeepWeb网络爬虫
D:增量式网络爬虫
答案: 【非聚焦型网络爬虫】

5、 问题:计算机受病毒感染后的症状不包括:
选项:
A:收到垃圾邮件
B:屏幕异常
C:系统无法启动、经常死机、系统运行缓慢
D:内存不够、硬盘空间不够
答案: 【收到垃圾邮件】

6、 问题:扫描器的主要功能包括:
选项:
A:发现一个主机或网络
B:发现有什么服务程序正运行在主机上
C:通过测试这些服务发现漏洞
D:发现主机中是否存在病毒
答案: 【发现一个主机或网络;
发现有什么服务程序正运行在主机上;
通过测试这些服务发现漏洞】

7、 问题:漏洞扫描存在的问题有:
选项:
A:漏洞库的完整性问题
B:检测的准确性
C:漏洞库的及时更新问题
D:系统的安全评估能力
答案: 【漏洞库的完整性问题;
检测的准确性;
漏洞库的及时更新问题;
系统的安全评估能力】

8、 问题:在漏洞扫描中存在的主要问题有:
选项:
A:漏洞库的完整性问题
B:检测的准确性
C:漏洞库的及时更新问题
D:系统的安全评估能力
答案: 【漏洞库的完整性问题;
检测的准确性;
漏洞库的及时更新问题;
系统的安全评估能力】

9、 问题:网络攻击入口分为哪几种:
选项:
A:用户接口
B:网络协议接口
C:网络管理接口
D:设备接口
答案: 【用户接口;
网络协议接口;
网络管理接口;
设备接口】

10、 问题:漏洞是指在某信息系统中存在可以被非法利用的缺陷,这个缺陷是信息系统自身存在的,不能被利用的缺陷不可称之为漏洞,常用的国际漏洞库有CVE漏洞库,国内漏洞库有CNNVD漏洞库。
选项:
A:正确
B:错误
答案: 【正确】

11、 问题:世界上公认的第一个传染PC兼容机的病毒是”巴基斯坦“病毒。
选项:
A:正确
B:错误
答案: 【正确】

12、 问题:零拷贝技术是指为使从网络实时数据到内存的时延几乎为0而采用的措施,进而保证0%的丢包率。
选项:
A:正确
B:错误
答案: 【正确】

13、 问题:计算机病毒就其本质而言是一种恶意软件。
选项:
A:正确
B:错误
答案: 【正确】

14、 问题:在进行计算机病毒的预防中,从技术层面考虑,需要安装杀毒软件,同时需要对所有文件进行可执行性验证。
选项:
A:正确
B:错误
答案: 【错误】

15、 问题:蠕虫病毒主要是通过利用操作系统的漏洞进行传播。
选项:
A:正确
B:错误
答案: 【正确】

【作业】第三单元 第三单元作业

1、 问题:你知道的计算机病毒有哪些?根据课程中的内容,结合一个具体的实例,说明其主要危害、分析其作用机制、列举预防方法。
评分规则: 【 列举3种计算机病毒及以上得满分,少一个扣1分。
分析病毒作用机制:引导机制、传染机制、触发机制。每分析一个得1分,满分3分。
主要危害,两点及以上得满分,少一点扣1分。
列举出预防手段得分,否则不得分。
叙述清晰、无错别字得分,否则不得分。

【作业】第四单元 第四单元作业

1、 问题:结合TCP/IP协议谈谈你对DoS攻击的理解,DDoS又是什么?
评分规则: 【 简要说明TCP/IP协议内容,得分。否则不得分。
清晰说明Dos攻击概念得分,否则不得分。
清晰说明DDos攻击概念得分,否则不得分。

2、 问题:结合本单元所学,试简要分析Web服务的安全性,有哪些针对Web服务的攻击行为?
评分规则: 【 安全性分析:结合所学,言之有理,酌情给分。
答出四点攻击行为即可得满分。

第四单元 第四单元测试

小提示:本节包含奇怪的同名章节内容

1、 问题:下列不属于特洛伊木马程序的是哪个?
选项:
A:Back Orifice
B:灰鸽子
C:Mendax
D:冰河
答案: 【Mendax】

2、 问题:下列不属于DoS攻击分类的是哪个
选项:
A:消耗计算机资源
B:修改系统配置信息
C:破坏通信介质
D:恶意代码植入
答案: 【恶意代码植入】

3、 问题:学生在与骗子的斗争过程中,使用了怎样的对抗方法?
选项:
A:共其道行之相成相反
B:共其道行之相反相成
C:反其道行之相成相反
D:反其道行之相反相成
答案: 【共其道行之相成相反】

4、 问题:风险定位服务公司(RPS Inc.)2018年2月14日发布的“2017年度数据漏洞速览”报告,称2017年时全球数据安全“破纪录的一年”,其中_____位列数据泄露量榜的榜首。
选项:
A:中国
B:美国
C:英国
D:俄罗斯
答案: 【中国】

5、 问题:特洛伊木马的危害主要有哪些?
选项:
A:修改注册表
B:窃取数据
C:开设后门
D:耗尽可用资源
答案: 【修改注册表;
窃取数据;
开设后门】

6、 问题:特洛伊木马的植入方法主要有哪些?
选项:
A:利用系统漏洞远程攻击植入
B:通过邮件、网页等植入
C:通过社会工程学植入
D:通过蠕虫、病毒等植入
答案: 【利用系统漏洞远程攻击植入;
通过邮件、网页等植入;
通过社会工程学植入;
通过蠕虫、病毒等植入】

7、 问题:预防IP欺骗攻击的方法有哪些?
选项:
A:使用随机化的初始序列号
B:操作系统协议栈实现改进
C:与ISP合作协助
D:抛弃基于IP地址的信任策略
答案: 【使用随机化的初始序列号;
操作系统协议栈实现改进;
抛弃基于IP地址的信任策略】

8、 问题:下列哪些现象是遭受DoS攻击后的常见现象?
选项:
A:CPU占用率达到100%
B:被攻击主机上有大量等待的TCP连接
C:系统无限重启
D:网络中充斥着大量的无用数据包
答案: 【CPU占用率达到100%;
被攻击主机上有大量等待的TCP连接;
网络中充斥着大量的无用数据包】

9、 问题:特洛伊木马程序的客户端是放在被攻击者的设备机器上的。
选项:
A:正确
B:错误
答案: 【错误】

10、 问题:欺骗攻击的目的是获取目标主机上的权限,从而换区其他主机发送给目标主机的信息。
选项:
A:正确
B:错误
答案: 【错误】

11、 问题:缓冲区溢出攻击是指通过往程序的缓冲区写超出其长度的内容,造成缓冲区溢出,从而破坏程序的堆栈,是程序转而执行其他指令的攻击。
选项:
A:正确
B:错误
答案: 【正确】

12、 问题:DOS攻击是指耗尽攻击对象的资源,使之无法提供正常服务的攻击。
选项:
A:正确
B:错误
答案: 【正确】

13、 问题:人是整个网络安全体系中最重要的一环。
选项:
A:正确
B:错误
答案: 【正确】

14、 问题:下列行为属于运用防火墙技术的有?
选项:
A:限制网络服务,不让学生打游戏
B:防护内部网络用户攻击
C:防范U盘病毒
D:清理恶意病毒
答案: 【限制网络服务,不让学生打游戏】

15、 问题:入侵检测的第一步是?
选项:
A:收集信息
B:数据分析
C:结果与处理
D:记录和报警
答案: 【收集信息】

16、 问题:低交互蜜罐与高交互蜜罐的区别是?
选项:
A:后者具有一个真实的操作系统
B:前者提供了一些虚假服务
C:后者提供了一些虚假服务
D:前者具有一个真实的操作系统
答案: 【后者具有一个真实的操作系统】

17、 问题:从使用技术的角度对入侵检测技术进行分类,下列属于其中的有?
选项:
A:基于特征的检测
B:基于网络检测
C:实时入侵检测
D:基于病毒检测
E:基于异常检测
答案: 【基于特征的检测;
基于异常检测】

18、 问题:温度主要影响机房设备的哪些材料?
选项:
A:电容
B:磁性存储介质
C:塑料
D:橡胶
答案: 【电容;
磁性存储介质】

19、 问题:课程中介绍了几种针对防火墙的攻击,以下属于其中的有?
选项:
A:更改防火墙规则
B:从内到外进行连接
C:破坏性攻击
D:绕过防火墙攻击
E:防火墙探测
答案: 【更改防火墙规则;
从内到外进行连接;
破坏性攻击;
绕过防火墙攻击;
防火墙探测】

20、 问题:下面属于课程中提到电子证据法律问题的有?
选项:
A:电子证据的真实性
B:电子证据的证明力
C:取证工具的法律效率
D:电子证据的完整性
答案: 【电子证据的真实性;
电子证据的证明力;
取证工具的法律效率】

21、 问题:下列属于电子证据特性的是?
选项:
A:形式多样
B:准确
C:既脆弱又难销毁
D:电子存储
答案: 【形式多样;
准确;
既脆弱又难销毁;
电子存储】

22、 问题:在进行机房建设的时候,计算机房应该远离交通拥挤、气体污染严重或尘埃很多的区域。
选项:
A:正确
B:错误
答案: 【正确】

23、 问题:防火墙可以防范一些网络协议存在的漏洞,如TCP/IP协议。
选项:
A:正确
B:错误
答案: 【错误】

24、 问题:微信聊天记录的截图具备电子证据的特性,可以作为电子证据。
选项:
A:正确
B:错误
答案: 【错误】

25、 问题:在资源访问控制技术中,所有可控制的资源均可抽象为访问控制的客体。
选项:
A:正确
B:错误
答案: 【正确】

26、 问题:蜜罐技术不会提高计算机计算机网络安全,但却是一种其他安全策略无法代替的被动防御技术。
选项:
A:正确
B:错误
答案: 【错误】

第五单元 第五单元测试

小提示:本节包含奇怪的同名章节内容

1、 问题:下列行为属于运用防火墙技术的有?
选项:
A:限制网络服务,不让学生打游戏
B:防护内部网络用户攻击
C:防范U盘病毒
D:清理恶意病毒
答案: 【限制网络服务,不让学生打游戏】

2、 问题:入侵检测的第一步是?
选项:
A:收集信息
B:数据分析
C:结果与处理
D:记录和报警
答案: 【收集信息】

3、 问题:低交互蜜罐与高交互蜜罐的区别是?
选项:
A:后者具有一个真实的操作系统
B:前者提供了一些虚假服务
C:后者提供了一些虚假服务
D:前者具有一个真实的操作系统
答案: 【后者具有一个真实的操作系统】

4、 问题:从使用技术的角度对入侵检测技术进行分类,下列属于其中的有?
选项:
A:基于特征的检测
B:基于网络检测
C:实时入侵检测
D:基于病毒检测
E:基于异常检测
答案: 【基于特征的检测;
基于异常检测】

5、 问题:温度主要影响机房设备的哪些材料?
选项:
A:电容
B:磁性存储介质
C:塑料
D:橡胶
答案: 【电容;
磁性存储介质】

6、 问题:课程中介绍了几种针对防火墙的攻击,以下属于其中的有?
选项:
A:更改防火墙规则
B:从内到外进行连接
C:破坏性攻击
D:绕过防火墙攻击
E:防火墙探测
答案: 【更改防火墙规则;
从内到外进行连接;
破坏性攻击;
绕过防火墙攻击;
防火墙探测】

7、 问题:下面属于课程中提到电子证据法律问题的有?
选项:
A:电子证据的真实性
B:电子证据的证明力
C:取证工具的法律效率
D:电子证据的完整性
答案: 【电子证据的真实性;
电子证据的证明力;
取证工具的法律效率】

8、 问题:下列属于电子证据特性的是?
选项:
A:形式多样
B:准确
C:既脆弱又难销毁
D:电子存储
答案: 【形式多样;
准确;
既脆弱又难销毁;
电子存储】

9、 问题:在进行机房建设的时候,计算机房应该远离交通拥挤、气体污染严重或尘埃很多的区域。
选项:
A:正确
B:错误
答案: 【正确】

10、 问题:防火墙可以防范一些网络协议存在的漏洞,如TCP/IP协议。
选项:
A:正确
B:错误
答案: 【错误】

11、 问题:微信聊天记录的截图具备电子证据的特性,可以作为电子证据。
选项:
A:正确
B:错误
答案: 【错误】

12、 问题:在资源访问控制技术中,所有可控制的资源均可抽象为访问控制的客体。
选项:
A:正确
B:错误
答案: 【正确】

13、 问题:蜜罐技术不会提高计算机计算机网络安全,但却是一种其他安全策略无法代替的被动防御技术。
选项:
A:正确
B:错误
答案: 【错误】

14、 问题:下列不属于特洛伊木马程序的是哪个?
选项:
A:Back Orifice
B:灰鸽子
C:Mendax
D:冰河
答案: 【Mendax】

15、 问题:下列不属于DoS攻击分类的是哪个
选项:
A:消耗计算机资源
B:修改系统配置信息
C:破坏通信介质
D:恶意代码植入
答案: 【恶意代码植入】

16、 问题:学生在与骗子的斗争过程中,使用了怎样的对抗方法?
选项:
A:共其道行之相成相反
B:共其道行之相反相成
C:反其道行之相成相反
D:反其道行之相成相反
答案: 【共其道行之相成相反】

17、 问题:风险定位服务公司(RPS Inc.)2018年2月14日发布的“2017年度数据漏洞速览”报告,称2017年时全球数据安全“破纪录的一年”,其中_____位列数据泄露量榜的榜首。
选项:
A:中国
B:美国
C:英国
D:俄罗斯
答案: 【中国】

18、 问题:特洛伊木马的危害主要有哪些?
选项:
A:修改注册表
B:窃取数据
C:开设后门
D:耗尽可用资源
答案: 【修改注册表;
窃取数据;
开设后门】

19、 问题:特洛伊木马的植入方法主要有哪些?
选项:
A:利用系统漏洞远程攻击植入
B:通过邮件、网页等植入
C:通过社会工程学植入
D:通过蠕虫、病毒等植入
答案: 【利用系统漏洞远程攻击植入;
通过邮件、网页等植入;
通过社会工程学植入;
通过蠕虫、病毒等植入】

20、 问题:预防IP欺骗攻击的方法有哪些?
选项:
A:使用随机化的初始序列号
B:操作系统协议栈实现改进
C:与ISP合作协助
D:抛弃基于IP地址的信任策略
答案: 【使用随机化的初始序列号;
操作系统协议栈实现改进;
抛弃基于IP地址的信任策略】

21、 问题:下列哪些现象是遭受DoS攻击后的常见现象?
选项:
A:CPU占用率达到100%
B:被攻击主机上有大量等待的TCP连接
C:系统无限重启
D:网络中充斥着大量的无用数据包
答案: 【CPU占用率达到100%;
被攻击主机上有大量等待的TCP连接;
网络中充斥着大量的无用数据包】

22、 问题:特洛伊木马程序的客户端是放在被攻击者的设备机器上的。
选项:
A:正确
B:错误
答案: 【错误】

23、 问题:欺骗攻击的目的是获取目标主机上的权限,从而换区其他主机发送给目标主机的信息。
选项:
A:正确
B:错误
答案: 【错误】

24、 问题:缓冲区溢出攻击是指通过往程序的缓冲区写超出其长度的内容,造成缓冲区溢出,从而破坏程序的堆栈,是程序转而执行其他指令的攻击。
选项:
A:正确
B:错误
答案: 【正确】

25、 问题:DOS攻击是指耗尽攻击对象的资源,使之无法提供正常服务的攻击。
选项:
A:正确
B:错误
答案: 【正确】

26、 问题:人是整个网络安全体系中最重要的一环。
选项:
A:正确
B:错误
答案: 【正确】

【作业】第五单元 第五单元作业

1、 问题:了解电子邮件、聊天记录、录音、照片、录像、论坛留言等各类电子证据的特点,结合相关法律法规,谈谈你的认识。
评分规则: 【 结合实例1分,根据课程中所讲电子证据的特点进行作答2分,共计3分。
具有体现出相关法律法规的作答即可。

2、 问题:假设你是企业网络管理人员,从技术手段上禁止员工使用企业网络刷微博、抖音等,如何操作?请简要说明。假设你是企业员工,想要绕过网络管理人员的互联网禁令,如何操作?
评分规则: 【 答出一种具备可行性的禁止举措1分,进行说明2分,共计3分。
答出一种反禁令举措可得分。

第六单元 第六单元测试

1、 问题:在身份识别认证技术中,以下不属于常用生物特征的有?
选项:
A:体重
B:人脸
C:笔迹
D:步态
答案: 【体重】

2、 问题:虚拟专用网的特点有
选项:
A:是一个永久的链接
B:安全性好
C:传输速度更快
D:不需要身份验证
答案: 【安全性好】

3、 问题:最适合LAN到LAN之间的虚拟专用网是
选项:
A:PPTP
B:L2TP
C:IPSec
D:SOCKSv5
答案: 【IPSec】

4、 问题:磁盘容错
选项:
A:通过代码分析来实现的
B:保证系统任意错误发生时都能继续工作
C:可以发生错误的硬盘的数据恢复出来储存到另外一块硬盘
D:不会降低RAID相对的储存容量
答案: 【可以发生错误的硬盘的数据恢复出来储存到另外一块硬盘】

5、 问题:数字水印的作用有
选项:
A:隐蔽传输信息
B:保护知识产权
C:植入木马
D:窃取他人信息
答案: 【隐蔽传输信息;
保护知识产权】

6、 问题:WLAN特点
选项:
A:布线容易
B:组网灵活
C:成本较低
D:不可移动
答案: 【布线容易;
组网灵活;
成本较低】

7、 问题:密码体制模型可由五元组(P,C,K,E,D)构成,下列说法正确的是
选项:
A:P代表明文空间,C代表密文空间,K代表密钥空间,E代表加密算法,D代表解密算法
B:K是全体密钥的集合,包含着加密密钥和解密密钥
C:加密解密过程由通过密钥体制控制的
D:加密算法即是由P到C的变化
答案: 【P代表明文空间,C代表密文空间,K代表密钥空间,E代表加密算法,D代表解密算法;
K是全体密钥的集合,包含着加密密钥和解密密钥;
加密算法即是由P到C的变化】

8、 问题:按照密钥方式划分,密码可分为哪几类
选项:
A:对称密码
B:非对称密码
C:手工密码
D:数字密码
答案: 【对称密码;
非对称密码】

9、 问题:虚拟专用网络需要在一定的距离内使用。
选项:
A:正确
B:错误
答案: 【错误】

10、 问题:集群系统通过平分负载和系统容错功能提供了高可用性。
选项:
A:正确
B:错误
答案: 【错误】

11、 问题:代码安全审计是对信息系统中的各事件及行为进行实时监测、信息采集、分析并针对特定事件及行为采取相应的响应动作。
选项:
A:正确
B:错误
答案: 【错误】

12、 问题:提高安全性可能以牺牲部分性能和效率作为代价。
选项:
A:正确
B:错误
答案: 【正确】

13、 问题:在加密时出于安全性考虑,我们更倾向于将明文加密成无限多个密文。
选项:
A:正确
B:错误
答案: 【错误】

【作业】第六单元 第六单元作业

1、 问题:在移动设备上,指纹认证作为访问和保护数据的简单方法得到广泛应用。试了解你手中的设备或其他应用该功能的设备采用的指纹验证技术方案,并尝试分析其安全性。
评分规则: 【 简要叙述指纹验证方案得2分。简要分析安全性得2分。从技术方案角度分析安全性得1分。

2、 问题:在移动设备上,指纹认证作为访问和保护数据的简单方法得到广泛应用。试了解你手中的设备或其他应用该功能的设备采用的指纹验证技术方案,并尝试分析其安全性。
评分规则: 【 简要叙述指纹验证方案得2分。简要分析安全性得2分。从技术方案角度分析安全性得1分。

第七单元 第七单元测试

1、 问题:处于国际先进水平并且具有军事用途或者对经济建设有特别重大影响的保密级别是?
选项:
A:绝密级
B:机密级
C:秘密级
D:普通级
答案: 【机密级】

2、 问题:下列哪项不属于SSE-CMM模型的过程域?
选项:
A:评估安全风险
B:建立安全论据
C:实施安全工程
D:确立安全需求
答案: 【实施安全工程】

3、 问题:我国的计算机信息系统安全等级保护始于______年。
选项:
A:2007
B:2004
C:1997
D:1994
答案: 【2004】

4、 问题:贯彻落实信息安全等级保护制度,建立______的信息安全保护体系,实现国家信息安全保障的关键环节和重要途径。
选项:
A:制度化
B:体系化
C:层次化
D:等级化
答案: 【等级化】

5、 问题:网络空间大数据正在面临三个方面的挑战,分别是?
选项:
A:大数据极易获取
B:大数据成为网络攻击的显著目标
C:大数据加大个人隐私信息泄露风险
D:大数据存储和安全防范措施不完善
答案: 【大数据成为网络攻击的显著目标;
大数据加大个人隐私信息泄露风险;
大数据存储和安全防范措施不完善】

6、 问题:网络空间大数据安全的基本内涵包括?
选项:
A:大数据自身安全
B:大数据安全应用
C:大数据存储安全
D:大数据维护安全
答案: 【大数据自身安全;
大数据安全应用】

7、 问题:遵守以下那些原则可防范设备上安装恶意软件?
选项:
A:纯净安装原则以及异常感知原则
B:安全配置原则以及及时举报原则
C:工具保护原则以及可信访问原则
D:及时更新原则以及设备安全管理
答案: 【纯净安装原则以及异常感知原则;
安全配置原则以及及时举报原则;
工具保护原则以及可信访问原则;
及时更新原则以及设备安全管理】

8、 问题:在公众场合如上网何保证自身账户安全?
选项:
A:谨慎使用原则
B:设置密保原则
C:复杂密码原则
D:重启设备原则
答案: 【谨慎使用原则;
设置密保原则;
复杂密码原则;
重启设备原则】

9、 问题:有关信息安全防范的实用方法,想要保护好自己的密码,就要遵守高复杂度、分形相异、不定期变更原则、账户保密原则、及时感知等原则。
选项:
A:正确
B:错误
答案: 【错误】

10、 问题:网络空间大数据安全的基本内涵中,大数据自身安全即如何保护大数据自身安全,包括针对大数据抓取和大数据存储的安全性。
选项:
A:正确
B:错误
答案: 【错误】

11、 问题:网络空间大数据安全的基本内涵中,大数据安全应用是指利用大数据技术来进行安全分析。
选项:
A:正确
B:错误
答案: 【正确】

12、 问题:等级保护和风险管理存在一定的区别,风险管理是指在信息系统生存周期的各个阶段,采用风险分析方法,对信息系统风险进行分析与评估,并根据风险情况度信息系统设计一定的安全措施,是其安全性达到所需要求;而等级管理方法是指在信息系统生存周期的不同阶段,通过确定信息系统的安全保护等级,并按照既定安全等级要求对信息系统安全措施做出调整,使其安全性达到既定安全等级要求的安全目标。
选项:
A:正确
B:错误
答案: 【错误】

13、 问题:基于SSE-CMM 的模型的保证过程,实际中要对实施的设施,安全设施,安全过程,安全的效果进行验证和评估,最终得出安全结论和保证结论。
选项:
A:正确
B:错误
答案: 【正确】

【作业】第七单元 第七单元作业

1、 问题:了解等级保护2.0,试分析和讨论信息系统安全等级保护的划分方法。
评分规则: 【 答出1点给1分,答出5点及以上得满分5分,言之有理即可。

2、 问题:身处大数据时代,结合课程所讲,如何保障自身信息安全?
评分规则: 【 答出1点给1分,答出5点及以上得满分5分,言之有理即可。

  • 14
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值