第一作业 |
|
| 单选题(总分30.00) | | 1.信息安全的发展历程经历了四个阶段,目前处于()(2.00分) | | A. 计算机安全阶段 | B. 信息技术安全阶段 | C. 信息保障阶段 | D. 通信保密阶段 | |
| | |
| 2.( )不是信息失真的原因(2.00分) | | server系统和普通系统的区别A. 信息在编码、译码和传递过程中受到的干扰 | B. 信息在理解上的偏差 | C. 信宿(信箱)接受信息出现偏差 | D. 信源提供的信息不完全、不准确 | |
| | |
| 3.计算机网络安全是指( )。(2.00分) | | A. 网络中信息安全 | B. 网络的财产安全 | C. 网络中设备设置环境的安全 | D. 网络使用者的安全 | |
| | |
| 4.网络监听是()(2.00分) | | A. 监视一个网站的发展方向 | B. 监视PC系统的运行情况 | C. 远程观察一个用户的计算机 | D. 监视网络状态、传输的数据流 | |
| | |
| 5.从网上下载Nmap扫描软件后,如果要使用,第一步是()(2.00分) | | A. 直接在运行栏输入Nmap即可 | B. 定位到Nmap所在位置 | C. 双击该软件即可 | D. 进入DOS命令窗口 | |
| | |
| 6.信息风险主要是指( )(2.00分) | | A. 信息访问安全 | B. 信息存储安全 | C. 信息传输安全 | D. 以上都对 | |
| | |
| 7.能够在网络通信中寻符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。(2.00分) | | A. 基于系统的入侵检测方式 | B. 基于文件的入侵检测方式 | C. 基于主机的入侵检测方式 | D. 基于网络的入侵检测方式 | |
| | |
| 8.黑客搭线窃听属于( )风险(2.00分) | | A. 信息存储安全 | B. 信息访问安全 | C. 信息传输安全 | D. 以上都不正确 | |
| | |
| 9.网络攻击发展趋势( )(2.00分) | | A. 黑客攻击 | B. 黑客技术与网络病毒日益融合 | C. 攻击工具日益先进 | D. 病毒攻击 | |
| | |
| 11.目录级安全控制技术中针对用户有8种权限,以下权限不属于其中的有( )(2.00分) | | A. 删除权限 | B. 读权限 | C. 隐藏文件 | D. 写权限 | |
| | |
| 12.( )是用来保证硬件和软件本身的安全的(2.00分) | | A. 运行安全 | B. 系统安全 | C. 实体安全 | D. 信息安全 | |
| | |
| 13.以下( )不是保证网络安全的要素(2.00分) | | A. 数据交换的完整性 | B. 数据存储的唯一性 | C. 发送信息的不可否认性 | D. 信息的保密性 | |
| | |
| 14.一般中木马的主机上被安装了木马的()(2.00分) | | A. 服务器和客服端 | B. 客服端 | C. 服务器端 | D. 均错 | |
| | |
| 15. 在使用破解了系统的管理员密码,使用()格式可以执行被破解机器上的CMD.EXE文件 (2.00分) | | A. ip u username -p | B. \\ip -u username -p | C. ip p username -u password cmd | D. \\ip -u username -p password cmd | |
| | |
| |
|
多选题(总分50.00) |
| 1.关于X-SCAN说话正确的有()(5.00分) | | A. 需要winCap的支持 | B. 扫描后能生成报告 | C. 主要是用于扫描漏洞 | D. 也能进行弱密码破解 | |
| | | | |
| 2.下面()属于网络(5.00分) | | A. sniffer | B. wireshark | C. 灰鸽子 | D. smbcrack | |
| | | | |
| 3.根据控制手段和具体目的的不同,访问控制技术有()(5.00分) | | A. 网络权限控制 | B. 属性安全控制 | C. 目录级安全控制 | D. 入网访问控制 | |
| | | | |
| 4.网络安全防护体系架构包含()(5.00分) | | A. 网络安全评估 | B. 安全防护 | C. 网络管理 | D. 网络安全服务 | |
| | | | |
| 5.关于密码破解说法正确的有()(5.00分) | | A. 密码破解一般很容易 | B. 暴力破解密码的成功率高,但效率底 | C. 破解通俗讲就是计算机猜密码 | D. 字典式密码破解针对有规律的密码 | |
| | | | |
| 6.使用wireshark可以轻易监听到局域网内()的明文密码(5.00分) | | A. HTTPS | B. HTTP | C. POP | D. FTP | |
| | | | |
| 7.入侵检测分为两种,分别是()(5.00分) | | A. NIDS | B. IDS | C. HIDS | D. FireWall | |
| | | | |
| 8.目录级安全控制技术中针对用户有8种权限,以下权限属于其中的有()(5.00分) | | A. 隐藏文件 | B. 读权限 | C. 写权限 | D. 删除权限 | |
| | | | |
| 9.为了自己的网银密码不被泄漏,以下做法正确的是()(5.00分) | | A. 下载防钓鱼软件 | B. 登录时使用加密方式 | C. 不在网吧使用 | D. 让网页记住密码 | |
| | | | |
| 10.访问控制涉及的技术比较广,技术实现产品种类很多,以下属于访问控制产品的是()(5.00分) | | A. 防火墙 | B. 专用访问控制服务器 | C. 交换机 | D. 路由器 | |
| | |
|
| |
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论