百年教育职业培训中心 百年教育学习服务平台
国开搜题

中国大学MOOC信息安全技术考核作业参考原题试题

来源: 更新时间:

2024秋最新《中国大学MOOC信息安全技术考核作业参考原题试题》形考作业试题题库、期末题库考试说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作


2024秋最新《中国大学MOOC信息安全技术考核作业参考原题试题》形考作业试题题库、期末题库

考试说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库超星学习通、知到智慧树、国家开放大学、广东开放大学、江苏开放大学、上海开放大学、云南开放大学、芯位教育、云慕学苑、职教云、川农在线、长江雨课堂、安徽继续教育平台、青书学堂、睿学在线、成教云、京人平台、绎通继教云、学起Plus、云上河开、河南继续教育、四川开放大学、良师在线、继教云、日照专业技术人员继续教育、麦能网、21tb168网校、云班课、电大中专、learnin、西财在线等平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【大象答案】微信公众号提供,禁止复制盗取,违者必究

本文由【大象答案】微信公众号提供,禁止复制盗取,违者必究

本文由【大象答案】微信公众号提供,禁止复制盗取,违者必究

信息安全技术

学校: 无

问题 1: 1. 下列哪种协议最易受到网络嗅探攻击?( )

选项:

A. HTTPS

B. FTP

C. SSH

D. TLS

答案: FTP

问题 2: 2. 以下哪个工具常用于网络嗅探?( )

选项:

A. Wireshark

B. Nmap

C. Metasploit

D. Burp Suite

答案: Wireshark

问题 3: 3. 网络嗅探的主要目的是什么?( )

选项:

A. 攻击网络设备

B. 获取敏感信息

C. 修改数据包

D. 干扰网络通信

答案: 获取敏感信息

问题 4: 4. 网络嗅探的危害包括哪些方面?

选项:

A. 泄露用户密码

B. 获取银行账号信息

C. 监听聊天记录

D. 拒绝服务攻击

答案: 泄露用户密码

问题 5: 5. 使用交换机可以完全防止网络嗅探。(对/错)

选项:

答案: 错误

问题 6: 6. 网络嗅探通常用于恶意目的,但也可能用于合法的安全测试。(对/错)

选项:

答案: 正确

问题 7: 7. HTTPS协议的数据传输无法被嗅探。(对/错)

选项:

答案: 请关注公众号【大象答案】查看答案

问题 8: 1. 在网络攻击的三个阶段中,以下哪个阶段黑客通常进行信息收集和踩点活动?( )

选项:

A. 准备阶段

B. 实施阶段

C. 善后阶段

D. 无关阶段

答案: 请关注公众号【大象答案】查看答案

问题 9: 2. 以下哪种不是网络攻击的常用手段?( )

选项:

A. DDoS攻击

B. SQL注入

C. 网络嗅探

D. 信息加密

答案: 请关注公众号【大象答案】查看答案

问题 10: 3. 在网络攻击的实施阶段,攻击者可能会采取以下哪种行为?( )

选项:

A. 修复系统漏洞

B. 发起攻击行动

C. 编写攻击报告

D. 进行安全审计

答案: 请关注公众号【大象答案】查看答案

问题 11: 4. 以下哪一项不是网络攻击善后阶段的任务?( )

选项:

A. 清理攻击痕迹

B. 保持对被攻击系统的控制

C. 分析攻击结果

D. 公布攻击细节

答案: 请关注公众号【大象答案】查看答案

问题 12: 5. 为了防范网络攻击,以下哪种做法是不正确的?( )

选项:

A. 定期更新系统和软件

B. 使用复杂的密码

C. 将服务器放在公网下

D. 定期进行安全培训

答案: 请关注公众号【大象答案】查看答案

问题 13: 6. 以下哪些属于网络攻击的准备阶段?( )

选项:

A. 信息收集

B. 制作攻击工具

C. 实施攻击

D. 修复漏洞

答案: 请关注公众号【大象答案】查看答案

问题 14: 7. 以下哪些是网络攻击的常见类型?( )

选项:

A. DDoS攻击

B. 木马攻击

C. 网络钓鱼

D. 安全审计

答案: 请关注公众号【大象答案】查看答案

问题 15: 8. 以下哪些措施可以帮助防范网络攻击?( )

选项:

A. 定期更新系统和软件

B. 使用弱密码

C. 定期进行安全培训

D. 使用防火墙

答案: 请关注公众号【大象答案】查看答案

问题 16: 9. 以下哪些是网络攻击善后阶段的目的?( )

选项:

A. 清理攻击痕迹

B. 保持对被攻击系统的控制

C. 分析攻击结果

D. 改进安全策略

答案: 请关注公众号【大象答案】查看答案

问题 17: 10. 网络攻击的善后阶段主要是为了修复被攻击的系统。(对/错)

选项:

答案: 请关注公众号【大象答案】查看答案

问题 18: 11. 为了防范网络攻击,应该定期对系统进行安全检查。(对/错)

选项:

答案: 请关注公众号【大象答案】查看答案

问题 19: 12. 网络攻击的准备阶段不包含对攻击目标的信息收集。(对/错)

选项:

答案: 请关注公众号【大象答案】查看答案

问题 20: 13. 实施网络攻击之前,攻击者通常不会进行踩点活动。(对/错)

选项:

答案: 请关注公众号【大象答案】查看答案

问题 21: 14. 网络攻击的三个阶段是相互独立,没有联系的。(对/错)

选项:

答案: 请关注公众号【大象答案】查看答案

问题 22: 1. 关于Linux服务的威胁,以下哪项不是安全意识的一部分?

选项:

A. 了解Linux服务存在的威胁

B. 掌握基于Web服务的攻击与防范

C. 了解基于DNS服务的攻击与防范

D. 了解基于NFS服务的攻击与防范

答案: 请关注公众号【大象答案】查看答案

问题 23: 2. 在DoS攻击中,以下哪种类型不属于拒绝服务类型?

选项:

A. 网络层DoS攻击

B. 传输层DoS攻击

C. 应用层DoS攻击

D. 数据库层DoS攻击

答案: 请关注公众号【大象答案】查看答案

问题 24: 3. 以下哪种攻击方式不属于基于SQL的入侵?

选项:

A. SQL注入

B. MS SQL攻击

C. MySQL攻击

D. NFS服务攻击

答案: 请关注公众号【大象答案】查看答案

问题 25: 4. 在防护DoS攻击时,以下哪项不是基本措施?

选项:

A. 使用防火墙

B. 限制带宽

C. 定期更新系统补丁

D. 使用DoS攻击工具

答案: 请关注公众号【大象答案】查看答案

问题 26: 5. 以下哪种数据库不是在讨论基于服务的漏洞和入侵方法?

选项:

A. SQL

B. MySQL

C. Oracle

D. MS SQL

答案: 请关注公众号【大象答案】查看答案

问题 27: 6. 以下哪些是基于服务的攻击与防范?

选项:

A. 基于Web服务的攻击与防范

B. 基于DNS服务的攻击与防范

C. 基于NFS服务的攻击与防范

D. 基于FTP服务的攻击与防范

答案: 请关注公众号【大象答案】查看答案

问题 28: 7. 以下哪些是DoS攻击工具的基本使用和防护?

选项:

A. 防火墙设置

B. 入侵检测系统

C. DoS攻击模拟

D. 系统日志分析

答案: 请关注公众号【大象答案】查看答案

问题 29: 8. 以下哪些是SQL注入的防护措施?

选项:

A. 输入验证

B. 参数化查询

C. 数据库加密

D. 使用DoS攻击工具

答案: 请关注公众号【大象答案】查看答案

问题 30: 9. 了解Linux服务存在的威胁是掌握防护措施的前提。

选项:

答案: 请关注公众号【大象答案】查看答案

问题 31: 10. DoS攻击只会影响网络层的通信。

选项:

答案: 请关注公众号【大象答案】查看答案

问题 32: 11. 基于NFS服务的攻击与防范不需要严谨认真的态度。

选项:

答案: 请关注公众号【大象答案】查看答案

问题 33: 12. SQL注入是针对数据库的一种攻击方式。

选项:

答案: 请关注公众号【大象答案】查看答案

问题 34: 13. 了解基于Web服务的攻击与防范不需要工匠精神。

选项:

答案: 请关注公众号【大象答案】查看答案

问题 35: 1. ### 单选题
【单选题】关于计算机病毒的定义,以下表述有误的是( )

选项:

A. 计算机病毒是一种可以自我复制的程序

B. 计算机病毒能够通过网络传播

C. 计算机病毒不会对系统造成任何影响

D. 计算机病毒通常隐藏在合法文件中

答案: 请关注公众号【大象答案】查看答案

问题 36: 2. 下列哪项不属于木马的基本特性?( )

选项:

A. 隐蔽性

B. 传染性

C. 控制性

D. 自动化

答案: 请关注公众号【大象答案】查看答案

问题 37: 3. 以下哪种类型不是按照感染方式划分的计算机病毒类别?( )

选项:

A. 引导型病毒

B. 文件型病毒

C. 网络型病毒

D. 源代码病毒

答案: 请关注公众号【大象答案】查看答案

问题 38: 4. 计算机病毒常见的传播途径不包括?( )

选项:

A. U

B. 电子邮件

C. 系统漏洞

D. 实体书籍

答案: 请关注公众号【大象答案】查看答案

问题 39: 5. 下列哪一项不是有效的防范计算机病毒措施?( )

选项:

A. 安装并更新反病毒软件

B. 不随意打开未知来源邮件附件

C. 经常更换硬盘

D. 定期备份重要数据

答案: 请关注公众号【大象答案】查看答案

问题 40: 6. ### 多选题
【多选题】有关计算机病毒的特点,正确的选项有?

选项:

A. 可以自我复制

B. 能够导致系统崩溃

C. 必须依赖于网络才能存在

D. 有时会伪装成正常文件

答案: 请关注公众号【大象答案】查看答案

问题 41: 7. 下面哪些属于典型的木马攻击手段?

选项:

A. 远程控制

B. 键盘记录

C. 数据窃取

D. 显示广告

答案: 请关注公众号【大象答案】查看答案

问题 42: 8. 对于移动设备上的恶意程序,有效的防护措施包括?

选项:

A. 使用官方应用商店下载APP

B. 开启设备自带的安全功能

C. 定期清理缓存文件

D. 关闭不必要的服务端口

答案: 请关注公众号【大象答案】查看答案

问题 43: 9. ### 判断题
【判断题】计算机病毒只会影响个人电脑而不影响服务器。(错/对)

选项:

答案: 请关注公众号【大象答案】查看答案

问题 44: 10. 木马程序一旦被安装到目标机器上就会立即启动执行。(错/对)

选项:

答案: 请关注公众号【大象答案】查看答案

问题 45: 11. 所有的计算机病毒都能够自动运行。(错/对)

选项:

答案: 请关注公众号【大象答案】查看答案

问题 46: 12. 安装了杀毒软件就可以完全防止计算机受到病毒感染。(错/对)

选项:

答案: 请关注公众号【大象答案】查看答案

问题 47: 13. 防火墙可以彻底阻止所有类型的木马入侵。(错/对)

选项:

答案: 请关注公众号【大象答案】查看答案

问题 48: 1. 以下哪种工具不是常用的DoS攻击工具?

选项:

A. LOIC

B. HOIC

C. Nmap

D. Slowloris

答案: 请关注公众号【大象答案】查看答案

问题 49: 2. 以下哪个搜索引擎用于发现互联网上设备的信息?

选项:

A. Shodan

B. Google

C. Bing

D. Alltheweb

答案: 请关注公众号【大象答案】查看答案

问题 50: 3. 以下哪些属于DoS攻击类型?

选项:

A. UDP洪泛

B. TCP洪泛

C. ICMP洪泛

D. 所有以上选项

答案: 请关注公众号【大象答案】查看答案

问题 51: 4. 以下哪些是SQL注入攻击的防护措施?

选项:

A. 输入验证

B. 参数化查询

C. 数据库最小权限原则

D. 所有以上选项

答案: 请关注公众号【大象答案】查看答案

问题 52: 5. 以下哪些数据库可能受到SQL注入攻击?

选项:

A. MS SQL

B. MySQL

C. PostgreSQL

D. 所有以上选项

答案: 请关注公众号【大象答案】查看答案

问题 53: 6. DoS攻击的目的是使目标系统的服务不可用。____

选项:

答案: 请关注公众号【大象答案】查看答案

问题 54: 7. 增加带宽可以完全防护DoS攻击。____

选项:

答案: 请关注公众号【大象答案】查看答案

问题 55: 8. Shodan搜索引擎可以用来搜索互联网上的数据库信息。____

选项:

答案: 请关注公众号【大象答案】查看答案

问题 56: 9. DoS攻击和DDoS攻击的区别在于攻击的来源不同。(对/错)

选项:

答案: 请关注公众号【大象答案】查看答案

电话咨询