本答案对应课程为:点我自动跳转查看
本课程起止时间为:2020-03-02到2020-06-24
本篇答案更新状态:已完结

1 网络技术基础(3课时) 课内问答题

1、 问题:微软在开发Window服务器操作系统(Windows NT 3.1)之初,便将其定义为能够在用户级实现自主访问控制、提供审计访问对象机制的()级操作系统
答案: 【C2

2、 问题: 操作系统被划分为一个或多个进程,每个进程称为一个服务器,它提供服务。可执行的应用称为客户机,客户机通过向指定的服务器发送消息来请求服务。系统中所有的消息都是通过微内核发送的,如果有多个服务器存在,则这些服务器共享一个微内核。客户机和服务器都在()下执行。
答案: 【用户模式

3、 问题:互联网分为表层网和()两类。
答案: 【深层网

4、 问题:在Windows服务器中,安全模型由本地安全认证、安全账户管理器、安全参考监视器、注册、访问控制、()等功能模块构成,这些功能模块之间相互作用,共同实现系统的安全功能。
答案: 【对象安全服务

5、 问题: Linux通过()方式实现对不同用户(user)和(group)的分类管理,来确保多用户多任务环境下操作系统的安全性。
答案: 【基于角色的身份认证

【作业】1 网络技术基础(3课时) 根据课件的提示,结合所学的知识及网络收集资料讨论一下表层网和深层网,制作一个ppt,文件名为“暗网+学号+姓名”,正式开学的时候发到老师邮箱

1、 问题:制作ppt,介绍现有的网络结构,理解内外网的占比
评分规则: 【 逻辑性强,能使读者有收获

2 网络安全问题概述(3课时) 课内复习题

1、 问题:计算机病毒的生命周期可以分为新病毒的产生、病毒传播及潜伏、病毒触发运行破坏和病毒被反病毒程序查杀。
选项:
A:正确
B:错误
答案: 【正确

2、 问题:黑客的含义从出现到现在一直特指那些技术高超,爱好钻研计算机技术,能够洞察到各类计算机安全问题并加以解决的技术人员,是安全的守护者和捍卫者。
选项:
A:正确
B:错误
答案: 【错误

3、 问题: 网络蠕虫是通过网络传播,需要用户干预才能够独立地或者依赖文件共享主动攻击的恶意代码,通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。
选项:
A:正确
B:错误
答案: 【错误

4、 问题: 网络蠕虫的攻击行为可以分为:信息收集(Collect information)、探测(Probe)和攻击(Attack)3个阶段。
选项:
A:正确
B:错误
答案: 【错误

5、 问题:流量分析属于一种主动攻击的方法。
选项:
A:正确
B:错误
答案: 【错误

6、 问题:主动攻击的类型包括中断、篡改和()
答案: 【伪造

7、 问题:网络攻击的属性包括()、转换方法和动作三种类型。
答案: 【权限

8、 问题:本地网络访问攻击属于一种()攻击方式。
答案: 【内部

9、 问题:()攻击是一种针对受害者本能反应、好奇心、信任、贪婪等心理陷阱采取诸如欺骗、伤害等危害手段,获得自身利益的手法。
答案: 【社会工程学

10、 问题:计算机病毒不是一个独立存储并运行的文件,而是嵌入到一个宿主程序上并借助宿主程序的运行而运行的()。
答案: 【一段代码

【作业】2 网络安全问题概述(3课时) 收集近两年发生的网络安全事件,制作一个ppt,从该事件中分析网络不安全的原因,文件名为“网络安全事件+学号+姓名”

1、 问题:制作一个ppt,围绕APT攻击或重大的漏洞事件,生动地说明事件的发生过程,让读者可以明白事件发生的原因、结果。文件名为“**安全事件+学号+姓名”
评分规则: 【 描述生动,能够清晰知道发生了什么,发生的原因。

3 网络攻防技术基础(6课时) 课内复习题

1、 问题:以下哪种攻击方式属于社会工程学攻击?
选项:
A:网络钓鱼攻击
B:端口扫描
C:字典攻击
D:拒绝服务
答案: 【网络钓鱼攻击

2、 问题:以下不属于身份认证的方式是()
选项:
A:基于信息秘密
B:基于授权管理
C:基于生物特征
D:基于信任物体
答案: 【基于授权管理

3、 问题:在计算机安全领域,漏洞被认为是()
选项:
A:存在于一个系统内的弱点或缺陷
B:系统对一个特定的威胁攻击的敏感性
C:系统对危险事件的敏感性
D:进行攻击的威胁作用的可能性
E:完全可以避免的
答案: 【存在于一个系统内的弱点或缺陷;
系统对一个特定的威胁攻击的敏感性;
系统对危险事件的敏感性;
进行攻击的威胁作用的可能性

4、 问题:网络攻击技术的发展趋势包括(请根据视频内容选择答案):
选项:
A:越来越不对称的威胁
B:攻击工具越来越复杂
C:对基础设施威胁增大
D:攻击者的年龄越来越小
E:不需要掌握很多技术
答案: 【越来越不对称的威胁;
攻击工具越来越复杂;
对基础设施威胁增大

5、 问题:APT并非一种新的网络攻击方法和单一类型的网络威胁,而是一种持续、复杂的网络攻击活动。
选项:
A:正确
B:错误
答案: 【正确

6、 问题:通过发送大量的垃圾邮件会产生拒绝服务攻击。
选项:
A:正确
B:错误
答案: 【正确

7、 问题:彩虹表是一种破解()的技术。
答案: 【Hash函数

8、 问题:缓冲区溢出攻击是一种系统攻击手段,它通过向程序的缓冲区写入超出其长度要求的内容,造成缓冲区空间的溢出,溢出的数据将改写相邻存储单元上的数据,从而破坏程序的堆栈,使程序转去执行()。
答案: 【其它的指令

4 网络攻击技术(6课时) 课程复习

1、 问题:采用Ping来探测主机状态是利用()协议中的Echo Request(回送请求)报文进行连通性探测。
选项:
A:TCP协议
B:UDP协议
C:ICMP协议
D:ARP协议
答案: 【ICMP协议

2、 问题:操作系统类型探测依赖的基础是
选项:
A:TCP/IP协议栈的指纹信息,它涉及到网络层、传输层、应用层等各层的信息。
B:网络服务在应用层协议实现所包含的特殊指纹信息。
C:漏洞扫描技术
D:社会工程学中的攻击手段
答案: 【TCP/IP协议栈的指纹信息,它涉及到网络层、传输层、应用层等各层的信息。

3、 问题:网络查点可以采用的方法不包括()
选项:
A:利用Telnet进行网络查点
B:利用nbtstat工具
C:利用Google搜索引擎
D:针对SMB服务的探测
答案: 【利用Google搜索引擎

4、 问题:网络扫描是网络攻击的一个重要环节,一般步骤是()
选项:
A:主机扫描->漏洞扫描->端口扫描->系统类型探测
B:端口扫描->主机扫描->漏洞扫描->系统类型探测
C:主机扫描->端口扫描->系统类型探测->漏洞扫描
D:端口扫描->系统类型探测->主机扫描->漏洞扫描
答案: 【主机扫描->端口扫描->系统类型探测->漏洞扫描

5、 问题:协议栈指纹分析是属于如下哪种类型的探测手段?
选项:
A:网络服务
B:操作系统
C:漏洞
D:端口
答案: 【操作系统

6、 问题:网络踩点常用的技术分为()等3种方式
选项:
A:主机扫描
B:Web信息收集
C:地址信息查询
D:网络拓扑探测
E:系统类型探测
答案: 【Web信息收集;
地址信息查询;
网络拓扑探测

7、 问题:针对网络扫描攻击中的主机扫描,有哪些防范的方法?
选项:
A:使用位于主机前端(如网关处)的网络入侵检测系统
B:使用运行在主机上的监测扫描软件来探测网络中发生的攻击行为
C:过滤掉正在发生的攻击报文
D:开启防火墙
E:禁止收发电子邮件
答案: 【使用位于主机前端(如网关处)的网络入侵检测系统;
使用运行在主机上的监测扫描软件来探测网络中发生的攻击行为;
过滤掉正在发生的攻击报文;
开启防火墙

本门课程剩余章节答案为付费内容
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦

   

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注