覆盖学起Plus、超星学习通等平台的全学科作业答案、历年真题与考试速查系统
中国大学MOOC作业考试答案

想要快速找到正确答案?

立即关注 超新尔雅学习通微信公众号,轻松解决学习难题!

超新尔雅学习通
扫码关注

作业辅导
扫码关注
论文指导
轻松解决学习难题!

中国大学MOOC网络安全作业答案

网络安全

学校: 九八五题库

学校: 超星学习通

题目如下:

1. 1. 《中华人民共和国网络安全法》什么时间正式施行?

A. 2016年11月17日

B. 2017年6月1日

C. 2017年11月17日

D. 2016年6月1日

答案: 2017年6月1日

2. 2. 互联网出口必须向公司信息化主管部门进行____后方可使用

A. 备案审批

B. 申请

C. 说明

D. 报备

答案: 备案审批

3. 3. 从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()

A. 可管理性

B. 完整性

C. 可升级

D. 以上都不对

答案: 完整性

4. 4. 保障网络安全保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()

A. 安全评估能力

B. 威胁发现能力

C. 隐患发现能力

D. 网络病毒防护能力

答案: 隐患发现能力

5. 5. ping命令的执行参数判定条件中,那个不是必须的?

A. 参数由4个部分组成

B. 每一部分参数都是整数

C. 参数的每一部分由小数点“.”分隔

D. 参数长度为8字节

答案: 参数长度为8字节

6. 6. 网络安全涉及一下那些学科()

A. 计算机科学

B. 通信技术

C. 信息安全技术

D. 经济数学

E. 网络技术

答案: 计算机科学# 通信技术# 信息安全技术# 网络技术

7. 7. Internet安全体系结构有那三层()

A. 应用层

B. 物理层

C. 网络层

D. 传输层

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

8. 8. 信息搜集阶段,黑客可能要做的工作包括:

A. 目标的操作系统类型及版本

B. 相关软件的类型

C. 相关的社会信息

D. 网络结构信息

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

9. 9. 使用nmap探测操作系统类型,可以使用的参数包括:

A. -sV

B. -O

C. -sS

D. -sP

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

10. 10. 下列哪些软件可以识别目标系统是否活动?

A. ping

B. nmap

C. x-scan

D. sessus

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

11. 11. 从扫描行为是否隐蔽的角度来看,当前常用的端口扫描技术主要分为哪三大类?

A. 全连接扫描

B. 半连接扫描

C. 隐蔽扫描

D. 分段扫描

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

12. 12. FIN扫描的缺点包括:

A. 数据包容易被丢弃

B. 精确度偏低

C. 不适用于windows系统

D. 不适用于linux系统

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

13. 13. 入侵者利用文件上传漏洞,一般会有哪些操作步骤?

A. 入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统

B. 注册用户,获得文件上传权限和上传入口

C. 利用漏洞,上传恶意脚本文件

D. 通过浏览器访问上传的恶意脚本文件,使恶意文件被IIS、Apache、Tomcat等WEB解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

14. 14. 造成文件上传漏洞的原因包括:

A. 对于web server对于上传文件或者指定目录的行为没有做限制

B. 权限上没有对于上传的文件的文件权限

C. 对于上传文件的MIMETYPE 没有做检查

D. 对于上传文件的后缀名(扩展名)没有做较为严格的限制

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

15. 15. 文件上传漏洞出现的地方,可能是以下哪些选项?

A. 服务器配置不当

B. 服务器配置不当

C.

D. 开源编辑器的上传漏洞

E. 开源编辑器的上传漏洞

F.

G. 本地文件上传限制被绕过

H. 本地文件上传限制被绕过

I.

J. 过滤不严或被绕过

K. 过滤不严或被绕过

L.

M. 文件解析漏洞导致文件执行

N. 文件解析漏洞导致文件执行

O.

P. 文件路径截断

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

16. 16. 常见的黑客分类方法中,将黑客分为( )、灰帽子、黑帽子

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

17. 17. 漏洞分析时,借助于( )自动分析,需要的人为干预过程少,效率高。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

18. 18. 在linux和windows系统中,是可以同时输入多条命令的。其中linux中使用( )符号分隔不同的命令,windows中使用( )符号分隔不同的命令。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

19. 19. 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

20. 20. 网络安全扫描技术与防火墙、安全监控系统是相互敌对的技术

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

21. 21. PING扫描一般用于扫描第一阶段,可以识别系统是否活动

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

22. 22. 运用nmap扫描工具,使用IP包扫描,命令为:nmap -sP 192.168.1.18 或者 nmap 192.168.1.18 -sP

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

23. 23. 运用nmap扫描工具,命令:nmap -il 123.txt 192.168.0.1/24格式正确吗?

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

24. 24. OpenVAS的客户端可以安装在任何类型系统上,使用浏览器作为管理界面

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

25. 25. 目前IPv4协议支持16位的端口,端口号范围是0~65535

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

26. 26. TTL是 Time To Live的缩写,如图所示,TTL值是IPv4数据包头部的一个字段。该字段实际上是,IP数据包在计算机网络中,可以转发的最大跳数,每转1跳TTL值减1。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

27. 27. 泄露操作系统的特征,会给攻击者实施入侵提供条件,目前可以完全屏蔽所有指纹

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

28. 28. 命令执行漏洞产生的原因是由于开发人员在编写php源代码时,没有对源代码中可执行的特殊函数入口做过滤,导致客户端可以提交一些cmd命令,并交由服务器程序执行。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

29. 29. 在文件上传之后,给文件分配一个比较复杂的名字,并且把文件的访问路径隐藏起来,可以一定程度上防护文件上传漏洞。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

30. 1. 《中华人民共和国网络安全法》什么时间正式施行?

A. 2016年11月17日

B. 2017年6月1日

C. 2017年11月17日

D. 2016年6月1日

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

31. 2. 互联网出口必须向公司信息化主管部门进行____后方可使用

A. 备案审批

B. 申请

C. 说明

D. 报备

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

32. 3. 国家不支持企业、研究机构、高等学校、网络相关行业 组织参与网络安全国家标准、行业标准的制定

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

33. 1. 从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()

A. 可管理性

B. 完整性

C. 可升级

D. 以上都不对

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

34. 2. 按照ISO安全结构文献定义,网络安全漏洞是()

A. 软件程序BUG

B. 网络硬件设备缺陷

C. 造成破坏系统或者信息的弱点

D. 网络病毒及网络攻击

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

35. 3. 网络安全涉及一下那些学科()

A. 计算机科学

B. 通信技术

C. 信息安全技术

D. 经济数学

E. 网络技术

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

36. 4. 从内容上看,网络安全大致包括以下4个方面的内容()、()、()、()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

37. 5. 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

38. 1. 保障网络安全保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()

A. 安全评估能力

B. 威胁发现能力

C. 隐患发现能力

D. 网络病毒防护能力

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

39. 2. Internet安全体系结构有那三层()

A. 应用层

B. 物理层

C. 网络层

D. 传输层

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

40. 3. ISO安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

41. 4. ISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

42. 5. 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

43. 6. 鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

44. 1. 网络安全的威胁和攻击,归纳起来可能来自以下几个方面()

A. 内部操作不当

B. 内部管理缺失

C. 网络设备故障

D. 外部的威胁和犯罪

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

45. 2. 拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常程序使系统响应减慢甚至瘫痪

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

46. 1. 下列软件中,那个与OpenVAS的功能不类似。

A. x-scan

B. nessus

C. WVS

D. nmap

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

47. 2. 用户安装OpenVAS软件时,需要安装的程序包有( )

A. OpenVAS-Server

B. OpenVAS-Plugins

C. OpenVAS-LibNASL

D. OpenVAS-Libraries

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

48. 3. 使用nmap探测操作系统类型,可以使用的参数包括:

A. -sV

B. -O

C. -sS

D. -sP

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

49. 4. ( )扫描用于安全扫描第三阶段,通常是在端口扫描的基础上,进而检测出目标系统存在的安全漏洞

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

50. 5. OpenVAS的客户端可以安装在任何类型系统上,使用浏览器作为管理界面

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

51. 6. OpenVAS服务器端可以安装在任何server版的操作系统上

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

52. 7. OpenVAS是一个开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器,主要用来检测远程系统和应用程序中的安全漏洞。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

53. 8. 使用nmap探测操作系统类型,使用-O参数和-sV参数效果基本一样

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

54. 9. 运用nmap扫描工具,使用TCP协议扫描,命令为:nmap -sT 192.168.1.18 或者 nmap 192.168.1.18 -sT

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

55. 1. ping命令的执行参数判定条件中,那个不是必须的?

A. 参数由4个部分组成

B. 每一部分参数都是整数

C. 参数的每一部分由小数点“.”分隔

D. 参数长度为8字节

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

56. 2. 使用黑名单处理命令执行漏洞,需要将下列哪些符号设置为黑名单?

A. ;分号

B. &符号

C. | 管道符号

D. / 目录符号

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

57. 3. 下列测试代码可能产生( )漏洞?$a = $_GET['a'];system($a);?>

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

58. 4. DVWA中可以测试命令执行漏洞

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

59. 5. 命令执行漏洞产生的原因是由于开发人员在编写php源代码时,没有对源代码中可执行的特殊函数入口做过滤,导致客户端可以提交一些cmd命令,并交由服务器程序执行。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

60. 6. 命令执行是指攻击者通过浏览器或者其他客户端软件提交一些cmd命令(或者bash命令)至服务器程序,服务器程序通过system、eval、exec等函数直接或者间接地调用cmd.exe执行攻击者提交的命令。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

61. 1. SQL注入的防护方法不包括:

A. 对用户输入的参数进行过滤

B. 除非必要,不让用户输入参数

C. 尽量使用参数化查询方法

D. 不使用数据库

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

62. 2. SQL注入漏洞存在的前提是:

A. 程序员对sql查询的参数过滤不严格

B. 数据库使用了SA权限

C. 数据库采用localhost访问

D. SQL查询语句含有参数

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

63. 3. SQL注入常用的命令解释正确的是

A. 可以通过mysql的SCHEMATA表查询表信息

B. 可以通过TABLES表查询列信息

C. 可以通过COLUMNS表查询具体数据

D. 可以通过user表查询数据库用户信息

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

64. 4. MYSQL数据库中,下列说法正确的是

A. SCHEMATA表提供了所有数据库的名称信息

B. TABLES表提供了关于数据库中的表的信息

C. COLUMNS表提供了每个表中的列信息

D. 在mysql库中有个user表,记录了所有数据库用户的账号和密码

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

65. 5. SQL注入对于所有数据库的注入方法是一样的

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

66. 6. SQL注入的防护方法与采用的数据库以及SQL查询的具体内容是相关的

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

67. 7. SQL注入的防护没有绝对有效的方法

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

68. 8. 通常建议使用白名单或者黑名单的方法进行sql注入的防护

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

69. 9. 当前阶段,采用参数化查询可以有效防护sql注入

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

70. 10. 相对于其它攻击手段,SQL注入的隐蔽性比较强

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

71. 11. 由于SQL注入的隐蔽性很强,多以目前防火墙和入侵防护系统无法有效拦截SQL注入攻击

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。



    文章说明
    本文标签:
    ©版权声明
    本站提供的文章均来自网上,如有侵权请邮件与我们联系处理。敬请谅解!
    评论留言

    昵称

    个人资料
    个人资料
    学通智库​ 是专为 ​学起Plus、超星学习通、安徽继续教育、云上河开​ 等主流学习平台用户打造的一站式资源中心。
    • 文章60269
    • 评论0
    • 微语0
    标签