2024秋最新《中国大学MOOC网络空间安全技术考核作业参考原题试题》形考作业试题题库、期末题库
考试说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库超星学习通、知到智慧树、国家开放大学、广东开放大学、江苏开放大学、上海开放大学、云南开放大学、芯位教育、云慕学苑、职教云、川农在线、长江雨课堂、安徽继续教育平台、青书学堂、睿学在线、成教云、京人平台、绎通继教云、学起Plus、云上河开、河南继续教育、四川开放大学、良师在线、继教云、日照专业技术人员继续教育、麦能网、21tb、168网校、云班课、电大中专、learnin、西财在线等平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【大象答案】微信公众号提供,禁止复制盗取,违者必究
本文由【大象答案】微信公众号提供,禁止复制盗取,违者必究
本文由【大象答案】微信公众号提供,禁止复制盗取,违者必究

网络空间安全技术
学校: 无
问题 1: 1. 网络安全的威胁和攻击,归纳起来可能来自以下几个方面()
选项:
• A. 内部操作不当
• B. 内部管理缺失
• C. 网络设备故障
• D. 外部的威胁和犯罪
答案: 内部操作不当
问题 2: 2. 拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常程序使系统响应减慢甚至瘫痪
选项:
答案: 错误
问题 3: 1. 上传漏洞的防御方法包括:
选项:
• A. 对面文件后缀进行检测
• B. 对文件类型进行检测
• C. 对文件内容进行检测
• D. 设置上传白名单
答案: 对面文件后缀进行检测
问题 4: 2. 造成文件上传漏洞的原因包括:
选项:
• A. 对于web server对于上传文件或者指定目录的行为没有做限制
• B. 权限上没有对于上传的文件的文件权限
• C. 对于上传文件的MIMETYPE 没有做检查
• D. 对于上传文件的后缀名(扩展名)没有做较为严格的限制
答案: 对于web server对于上传文件或者指定目录的行为没有做限制
问题 5: 3. 入侵者利用文件上传漏洞,一般会有哪些操作步骤?
选项:
• A. 入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统
• B. 注册用户,获得文件上传权限和上传入口
• C. 利用漏洞,上传恶意脚本文件
• D. 通过浏览器访问上传的恶意脚本文件,使恶意文件被IIS、Apache、Tomcat等WEB解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击
答案: 入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统
问题 6: 4. 向用户提供的功能越多,Web应用受到攻击的风险和机会就越大
选项:
答案: 正确
问题 7: 5. 设置Apache,让用户上传的文件仅当做资源和数据,而不能当作代码执行,可以从根本上防护文件上传漏洞
选项:
答案: 请关注公众号【大象答案】查看答案
问题 8: 6. 在文件上传之后,给文件分配一个比较复杂的名字,并且把文件的访问路径隐藏起来,可以一定程度上防护文件上传漏洞。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 9: 7. 可以通过文件类型(mimetype)检查防护文件上传漏洞,而且安全性很高。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 10: 8. 扩展名检查是防护文件上传漏洞的一种有效方法。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 11: 9. 只要文件合法性检查的强度足够,就能防护文件上传漏洞。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 12: 1. 下列说法正确的是:
选项:
• A. XSS攻击是一次性的
• B. XSS攻击是持久性的
• C. XSS可能造成服务器敏感信息泄露
• D. XSS可能造成服务器瘫痪
答案: 请关注公众号【大象答案】查看答案
问题 13: 2. 利用过滤的方式防护XSS攻击时,常用的命令包括
选项:
• A. trim函数过滤空格
• B. replace函数替换指定字符或字符串
• C. stripslashes函数过滤不必要的斜杠
• D. htmlspecialchars函数过滤html标记中的尖括号
答案: 请关注公众号【大象答案】查看答案
问题 14: 3. 实施XSS攻击的条件包括
选项:
• A. web程序中未对用户输入的数据进行过滤
• B. 受害者访问了带有xss攻击程序的页面
• C. 攻击者控制了web服务器
• D. 攻击者控制了用户的浏览器
答案: 请关注公众号【大象答案】查看答案
问题 15: 4. XSS的全称是Cross Site Script,也叫作CSS
选项:
答案: 请关注公众号【大象答案】查看答案
问题 16: 5. XSS攻击只能依靠浏览器端的javascript实施
选项:
答案: 请关注公众号【大象答案】查看答案
问题 17: 6. XSS攻击造成的危害一般不严重
选项:
答案: 请关注公众号【大象答案】查看答案
问题 18: 7. 现有的浏览器已经对XSS提供了基本的检测和防御功能
选项:
答案: 请关注公众号【大象答案】查看答案
问题 19: 8. 在浏览器中禁用javascript,可以防御XSS攻击
选项:
答案: 请关注公众号【大象答案】查看答案
问题 20: 9. XSS攻击只能在客户端实施
选项:
答案: 请关注公众号【大象答案】查看答案
问题 21: 10. 获取用户Cookies信息是XSS攻击的最终目的
选项:
答案: 请关注公众号【大象答案】查看答案
问题 22: 11. 配置当前站点的cookies安全策略为HttpOnly,可以阻止XSS跨站攻击
选项:
答案: 请关注公众号【大象答案】查看答案
问题 23: 12. 根据XSS脚本注入方式的不同,目前一般把XSS攻击分为()型XSS、()型XSS以及()型XSS。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 24: 13. XSS攻击主要是面向()端的。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 25: 1. 目前大多数的Unix系统中存放用户加密口令信息的配置文件是( ),而且该文件默认只有超级用户root才能读取。
选项:
• A. /etc/password
• B. /etc/passwd
• C. /etc/shadow
• D. /etc/group
答案: 请关注公众号【大象答案】查看答案
问题 26: 2. 在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?( )
选项:
• A. 激活记录
• B. 函数指针
• C. 长跳转缓冲区
• D. 短跳转缓冲区
答案: 请关注公众号【大象答案】查看答案
问题 27: 3. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?( )
选项:
• A. 配置修改型
• B. 基于系统缺陷型
• C. 资源消耗型
• D. 物理实体破坏型
答案: 请关注公众号【大象答案】查看答案
问题 28: 4. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( )。
选项:
• A. 密码猜解攻击
• B. 社会工程攻击
• C. 缓冲区溢出攻击
• D. 网络监听攻击
答案: 请关注公众号【大象答案】查看答案
问题 29: 5. 下列哪一项软件工具不是用来对网络上的数据进行监听的?( )
选项:
• A. XSniff
• B. TcpDump
• C. Sniffit
• D. UserDump
答案: 请关注公众号【大象答案】查看答案
问题 30: 6. 下列哪一项软件工具不是用来对安全漏洞进行扫描的?( )
选项:
• A. Retina
• B. SuperScan
• C. SSS(Shadow Security Scanner)
• D. Nessus
答案: 请关注公众号【大象答案】查看答案
问题 31: 7. Finger服务对于攻击者来说,可以达到下列哪种攻击目的?( )
选项:
• A. 获取目标主机上的用户账号信息
• B. 获取目标主机上的网络配置信息
• C. 获取目标主机上的端口服务信息
• D. 获取目标主机上的漏洞弱点信息
答案: 请关注公众号【大象答案】查看答案
问题 32: 8. 著名的John the Ripper软件提供什么类型的口令破解功能?( )
选项:
• A. Windows系统口令破解
• B. Unix系统口令破解
• C. 邮件帐户口令破解
• D. 数据库帐户口令破解
答案: 请关注公众号【大象答案】查看答案
问题 33: 9. 著名的Nmap软件工具不能实现下列哪一项功能?( )
选项:
• A. 端口扫描
• B. 高级端口扫描
• C. 安全漏洞扫描
• D. 操作系统类型探测
答案: 请关注公众号【大象答案】查看答案
问题 34: 10. 相对来说,下列哪一种后门最难被管理员发现?( )
选项:
• A. 文件系统后门
• B. rhosts++后门
• C. 服务后门
• D. 内核后门
答案: 请关注公众号【大象答案】查看答案
问题 35: 1. 密码学的目的是( )。
选项:
• A. 研究数据加密
• B. 研究数据解密
• C. 研究数据保密
• D. 研究信息安全
答案: 请关注公众号【大象答案】查看答案
问题 36: 2. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
选项:
• A. 对称加密技术
• B. 分组密码技术
• C. 公钥加密技术
• D. 单向函数密码技术
答案: 请关注公众号【大象答案】查看答案
问题 37: 3. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。
选项:
• A. KB公开(KA秘密(M’))
• B. KA公开(KA公开(M’))
• C. KA公开(KB秘密(M’))
• D. KB秘密(KA秘密(M’))
答案: 请关注公众号【大象答案】查看答案
问题 38: 4. “公开密钥密码体制”的含义是( )。
选项:
• A. 将所有密钥公开
• B. 将私有密钥公开,公开密钥保密
• C. 将公开密钥公开,私有密钥保密
• D. 两个密钥相同
答案: 请关注公众号【大象答案】查看答案
问题 39: 5. 用于实现身份鉴别的安全机制是( )。
选项:
• A. 加密机制和数字签名机制
• B. 加密机制和访问控制机制
• C. 数字签名机制和路由控制机制
• D. 访问控制机制和路由控制机制
答案: 请关注公众号【大象答案】查看答案
问题 40: 6. ( )不属于ISO/OSI安全体系结构的安全机制。
选项:
• A. 通信业务填充机制
• B. 访问控制机制
• C. 数字签名机制
• D. 审计机制
答案: 请关注公众号【大象答案】查看答案
问题 41: 7. ISO安全体系结构中的对象认证服务,使用( )完成。
选项:
• A. 加密机制
• B. 数字签名机制
• C. 访问控制机制
• D. 数据完整性机制
答案: 请关注公众号【大象答案】查看答案
问题 42: 8. CA属于ISO安全体系结构中定义的( )。
选项:
• A. 认证交换机制
• B. 通信业务填充机制
• C. 路由控制机制
• D. 公证机制
答案: 请关注公众号【大象答案】查看答案
问题 43: 9. 数据保密性安全服务的基础是( )。
选项:
• A. 数据完整性机制
• B. 数字签名机制
• C. 访问控制机制
• D. 加密机制
答案: 请关注公众号【大象答案】查看答案
问题 44: 10. 可以被数据完整性机制防止的攻击方式是( )。
选项:
• A. 假冒源地址或用户的地址欺骗攻击
• B. 抵赖做过信息的递交行为
• C. 数据中途被攻击者窃听获取
• D. 数据在途中被攻击者篡改或破坏
答案: 请关注公众号【大象答案】查看答案
问题 45: 1. 防火墙采用的最简单的技术是()
选项:
• A. 安装保护卡
• B. 隔离
• C. 包过滤
• D. 设置进入密码
答案: 请关注公众号【大象答案】查看答案
问题 46: 2. 防火墙系统通常由( )组成,防止不希望的、未经授权的进出被保护的内部网络
选项:
• A. 杀病毒卡和杀毒软件
• B. 代理服务器和入检测系统
• C. 过滤路由器和入侵检测系统
• D. 过滤路由器和代理服务器
答案: 请关注公众号【大象答案】查看答案
问题 47: 3. 防火墙技术是一种( )网络系统安全措施
选项:
• A. 被动的
• B. 主动的
• C. 能够防止内部犯罪的
• D. 能够解决所有问题的
答案: 请关注公众号【大象答案】查看答案
问题 48: 4. 小王是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:
选项:
• A. PPP连接到公司的RAS服务器上
• B. 远程访问VPN
• C. 电子邮件
• D. 与财务系统的服务器PPP连接
答案: 请关注公众号【大象答案】查看答案
问题 49: 5. 防火墙技术可分为( )等到3大类型
选项:
• A. 包过滤
• B. 入侵检测
• C. 数据加密
• D. 应用代理
• E. 状态检测
答案: 请关注公众号【大象答案】查看答案
问题 50: 6. 逻辑上,防火墙是 ( )
选项:
• A. 过滤器
• B. 限制器
• C. 分析器
• D. A杀毒软件
答案: 请关注公众号【大象答案】查看答案
问题 51: 7. 防火墙的安全性能是一致的,一般没有级别之分
选项:
答案: 请关注公众号【大象答案】查看答案
问题 52: 8. 防火墙能防止传送已感染病毒的软件或者文件
选项:
答案: 请关注公众号【大象答案】查看答案
问题 53: 9. 防火墙不能把内部网络隔离为可信任网络
选项:
答案: 请关注公众号【大象答案】查看答案
问题 54: 10. 包过滤型防火墙工作在( )
选项:
答案: 请关注公众号【大象答案】查看答案
问题 55: 11. 防火墙的安全规则由()和处理方式两部分组成
选项:
答案: 请关注公众号【大象答案】查看答案
问题 56: 12. 按照实现方式可以分为硬件防火墙和()防火墙
选项:
答案: 请关注公众号【大象答案】查看答案
问题 57: 1. ISA Server允许为组织定义并执行Internet使用策略。通过定义策略单元,可以创建访问策略,包括()
选项:
• A. 协议
• B. 站点
• C. 内容规则
• D. 进程
答案: 请关注公众号【大象答案】查看答案
问题 58: 2. ISA Server通过()的通信筛选、状态筛选和检查、广泛的网络应用程序支持
选项:
• A. 数据包级别
• B. 电路级别
• C. 应用程序级别
• D. 会话级别
答案: 请关注公众号【大象答案】查看答案
问题 59: 3. ISA Server是基于应用层的高级防护
选项:
答案: 请关注公众号【大象答案】查看答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。