2024秋最新《中国大学MOOC信息安全技术考核作业参考原题试题》形考作业试题题库、期末题库
考试说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库超星学习通、知到智慧树、国家开放大学、广东开放大学、江苏开放大学、上海开放大学、云南开放大学、芯位教育、云慕学苑、职教云、川农在线、长江雨课堂、安徽继续教育平台、青书学堂、睿学在线、成教云、京人平台、绎通继教云、学起Plus、云上河开、河南继续教育、四川开放大学、良师在线、继教云、日照专业技术人员继续教育、麦能网、21tb、168网校、云班课、电大中专、learnin、西财在线等平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【大象答案】微信公众号提供,禁止复制盗取,违者必究
本文由【大象答案】微信公众号提供,禁止复制盗取,违者必究
本文由【大象答案】微信公众号提供,禁止复制盗取,违者必究

信息安全技术
学校: 无
问题 1: 1. 下列哪种协议最易受到网络嗅探攻击?( )
选项:
• A. HTTPS
• B. FTP
• C. SSH
• D. TLS
答案: FTP
问题 2: 2. 以下哪个工具常用于网络嗅探?( )
选项:
• A. Wireshark
• B. Nmap
• C. Metasploit
• D. Burp Suite
答案: Wireshark
问题 3: 3. 网络嗅探的主要目的是什么?( )
选项:
• A. 攻击网络设备
• B. 获取敏感信息
• C. 修改数据包
• D. 干扰网络通信
答案: 获取敏感信息
问题 4: 4. 网络嗅探的危害包括哪些方面?
选项:
• A. 泄露用户密码
• B. 获取银行账号信息
• C. 监听聊天记录
• D. 拒绝服务攻击
答案: 泄露用户密码
问题 5: 5. 使用交换机可以完全防止网络嗅探。(对/错)
选项:
答案: 错误
问题 6: 6. 网络嗅探通常用于恶意目的,但也可能用于合法的安全测试。(对/错)
选项:
答案: 正确
问题 7: 7. HTTPS协议的数据传输无法被嗅探。(对/错)
选项:
答案: 请关注公众号【大象答案】查看答案
问题 8: 1. 在网络攻击的三个阶段中,以下哪个阶段黑客通常进行信息收集和踩点活动?( )
选项:
• A. 准备阶段
• B. 实施阶段
• C. 善后阶段
• D. 无关阶段
答案: 请关注公众号【大象答案】查看答案
问题 9: 2. 以下哪种不是网络攻击的常用手段?( )
选项:
• A. DDoS攻击
• B. SQL注入
• C. 网络嗅探
• D. 信息加密
答案: 请关注公众号【大象答案】查看答案
问题 10: 3. 在网络攻击的实施阶段,攻击者可能会采取以下哪种行为?( )
选项:
• A. 修复系统漏洞
• B. 发起攻击行动
• C. 编写攻击报告
• D. 进行安全审计
答案: 请关注公众号【大象答案】查看答案
问题 11: 4. 以下哪一项不是网络攻击善后阶段的任务?( )
选项:
• A. 清理攻击痕迹
• B. 保持对被攻击系统的控制
• C. 分析攻击结果
• D. 公布攻击细节
答案: 请关注公众号【大象答案】查看答案
问题 12: 5. 为了防范网络攻击,以下哪种做法是不正确的?( )
选项:
• A. 定期更新系统和软件
• B. 使用复杂的密码
• C. 将服务器放在公网下
• D. 定期进行安全培训
答案: 请关注公众号【大象答案】查看答案
问题 13: 6. 以下哪些属于网络攻击的准备阶段?( )
选项:
• A. 信息收集
• B. 制作攻击工具
• C. 实施攻击
• D. 修复漏洞
答案: 请关注公众号【大象答案】查看答案
问题 14: 7. 以下哪些是网络攻击的常见类型?( )
选项:
• A. DDoS攻击
• B. 木马攻击
• C. 网络钓鱼
• D. 安全审计
答案: 请关注公众号【大象答案】查看答案
问题 15: 8. 以下哪些措施可以帮助防范网络攻击?( )
选项:
• A. 定期更新系统和软件
• B. 使用弱密码
• C. 定期进行安全培训
• D. 使用防火墙
答案: 请关注公众号【大象答案】查看答案
问题 16: 9. 以下哪些是网络攻击善后阶段的目的?( )
选项:
• A. 清理攻击痕迹
• B. 保持对被攻击系统的控制
• C. 分析攻击结果
• D. 改进安全策略
答案: 请关注公众号【大象答案】查看答案
问题 17: 10. 网络攻击的善后阶段主要是为了修复被攻击的系统。(对/错)
选项:
答案: 请关注公众号【大象答案】查看答案
问题 18: 11. 为了防范网络攻击,应该定期对系统进行安全检查。(对/错)
选项:
答案: 请关注公众号【大象答案】查看答案
问题 19: 12. 网络攻击的准备阶段不包含对攻击目标的信息收集。(对/错)
选项:
答案: 请关注公众号【大象答案】查看答案
问题 20: 13. 实施网络攻击之前,攻击者通常不会进行踩点活动。(对/错)
选项:
答案: 请关注公众号【大象答案】查看答案
问题 21: 14. 网络攻击的三个阶段是相互独立,没有联系的。(对/错)
选项:
答案: 请关注公众号【大象答案】查看答案
问题 22: 1. 关于Linux服务的威胁,以下哪项不是安全意识的一部分?
选项:
• A. 了解Linux服务存在的威胁
• B. 掌握基于Web服务的攻击与防范
• C. 了解基于DNS服务的攻击与防范
• D. 了解基于NFS服务的攻击与防范
答案: 请关注公众号【大象答案】查看答案
问题 23: 2. 在DoS攻击中,以下哪种类型不属于拒绝服务类型?
选项:
• A. 网络层DoS攻击
• B. 传输层DoS攻击
• C. 应用层DoS攻击
• D. 数据库层DoS攻击
答案: 请关注公众号【大象答案】查看答案
问题 24: 3. 以下哪种攻击方式不属于基于SQL的入侵?
选项:
• A. SQL注入
• B. MS SQL攻击
• C. MySQL攻击
• D. NFS服务攻击
答案: 请关注公众号【大象答案】查看答案
问题 25: 4. 在防护DoS攻击时,以下哪项不是基本措施?
选项:
• A. 使用防火墙
• B. 限制带宽
• C. 定期更新系统补丁
• D. 使用DoS攻击工具
答案: 请关注公众号【大象答案】查看答案
问题 26: 5. 以下哪种数据库不是在讨论基于服务的漏洞和入侵方法?
选项:
• A. SQL
• B. MySQL
• C. Oracle
• D. MS SQL
答案: 请关注公众号【大象答案】查看答案
问题 27: 6. 以下哪些是基于服务的攻击与防范?
选项:
• A. 基于Web服务的攻击与防范
• B. 基于DNS服务的攻击与防范
• C. 基于NFS服务的攻击与防范
• D. 基于FTP服务的攻击与防范
答案: 请关注公众号【大象答案】查看答案
问题 28: 7. 以下哪些是DoS攻击工具的基本使用和防护?
选项:
• A. 防火墙设置
• B. 入侵检测系统
• C. DoS攻击模拟
• D. 系统日志分析
答案: 请关注公众号【大象答案】查看答案
问题 29: 8. 以下哪些是SQL注入的防护措施?
选项:
• A. 输入验证
• B. 参数化查询
• C. 数据库加密
• D. 使用DoS攻击工具
答案: 请关注公众号【大象答案】查看答案
问题 30: 9. 了解Linux服务存在的威胁是掌握防护措施的前提。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 31: 10. DoS攻击只会影响网络层的通信。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 32: 11. 基于NFS服务的攻击与防范不需要严谨认真的态度。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 33: 12. SQL注入是针对数据库的一种攻击方式。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 34: 13. 了解基于Web服务的攻击与防范不需要工匠精神。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 35: 1. ### 单选题
【单选题】关于计算机病毒的定义,以下表述有误的是( )
选项:
• A. 计算机病毒是一种可以自我复制的程序
• B. 计算机病毒能够通过网络传播
• C. 计算机病毒不会对系统造成任何影响
• D. 计算机病毒通常隐藏在合法文件中
答案: 请关注公众号【大象答案】查看答案
问题 36: 2. 下列哪项不属于木马的基本特性?( )
选项:
• A. 隐蔽性
• B. 传染性
• C. 控制性
• D. 自动化
答案: 请关注公众号【大象答案】查看答案
问题 37: 3. 以下哪种类型不是按照感染方式划分的计算机病毒类别?( )
选项:
• A. 引导型病毒
• B. 文件型病毒
• C. 网络型病毒
• D. 源代码病毒
答案: 请关注公众号【大象答案】查看答案
问题 38: 4. 计算机病毒常见的传播途径不包括?( )
选项:
• A. U盘
• B. 电子邮件
• C. 系统漏洞
• D. 实体书籍
答案: 请关注公众号【大象答案】查看答案
问题 39: 5. 下列哪一项不是有效的防范计算机病毒措施?( )
选项:
• A. 安装并更新反病毒软件
• B. 不随意打开未知来源邮件附件
• C. 经常更换硬盘
• D. 定期备份重要数据
答案: 请关注公众号【大象答案】查看答案
问题 40: 6. ### 多选题
【多选题】有关计算机病毒的特点,正确的选项有?
选项:
• A. 可以自我复制
• B. 能够导致系统崩溃
• C. 必须依赖于网络才能存在
• D. 有时会伪装成正常文件
答案: 请关注公众号【大象答案】查看答案
问题 41: 7. 下面哪些属于典型的木马攻击手段?
选项:
• A. 远程控制
• B. 键盘记录
• C. 数据窃取
• D. 显示广告
答案: 请关注公众号【大象答案】查看答案
问题 42: 8. 对于移动设备上的恶意程序,有效的防护措施包括?
选项:
• A. 使用官方应用商店下载APP
• B. 开启设备自带的安全功能
• C. 定期清理缓存文件
• D. 关闭不必要的服务端口
答案: 请关注公众号【大象答案】查看答案
问题 43: 9. ### 判断题
【判断题】计算机病毒只会影响个人电脑而不影响服务器。(错/对)
选项:
答案: 请关注公众号【大象答案】查看答案
问题 44: 10. 木马程序一旦被安装到目标机器上就会立即启动执行。(错/对)
选项:
答案: 请关注公众号【大象答案】查看答案
问题 45: 11. 所有的计算机病毒都能够自动运行。(错/对)
选项:
答案: 请关注公众号【大象答案】查看答案
问题 46: 12. 安装了杀毒软件就可以完全防止计算机受到病毒感染。(错/对)
选项:
答案: 请关注公众号【大象答案】查看答案
问题 47: 13. 防火墙可以彻底阻止所有类型的木马入侵。(错/对)
选项:
答案: 请关注公众号【大象答案】查看答案
问题 48: 1. 以下哪种工具不是常用的DoS攻击工具?
选项:
• A. LOIC
• B. HOIC
• C. Nmap
• D. Slowloris
答案: 请关注公众号【大象答案】查看答案
问题 49: 2. 以下哪个搜索引擎用于发现互联网上设备的信息?
选项:
• A. Shodan
• B. Google
• C. Bing
• D. Alltheweb
答案: 请关注公众号【大象答案】查看答案
问题 50: 3. 以下哪些属于DoS攻击类型?
选项:
• A. UDP洪泛
• B. TCP洪泛
• C. ICMP洪泛
• D. 所有以上选项
答案: 请关注公众号【大象答案】查看答案
问题 51: 4. 以下哪些是SQL注入攻击的防护措施?
选项:
• A. 输入验证
• B. 参数化查询
• C. 数据库最小权限原则
• D. 所有以上选项
答案: 请关注公众号【大象答案】查看答案
问题 52: 5. 以下哪些数据库可能受到SQL注入攻击?
选项:
• A. MS SQL
• B. MySQL
• C. PostgreSQL
• D. 所有以上选项
答案: 请关注公众号【大象答案】查看答案
问题 53: 6. DoS攻击的目的是使目标系统的服务不可用。____
选项:
答案: 请关注公众号【大象答案】查看答案
问题 54: 7. 增加带宽可以完全防护DoS攻击。____
选项:
答案: 请关注公众号【大象答案】查看答案
问题 55: 8. Shodan搜索引擎可以用来搜索互联网上的数据库信息。____
选项:
答案: 请关注公众号【大象答案】查看答案
问题 56: 9. DoS攻击和DDoS攻击的区别在于攻击的来源不同。(对/错)
选项:
答案: 请关注公众号【大象答案】查看答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。