本答案对应课程为:点我自动跳转查看
本课程起止时间为:2020-03-25到2020-06-30
本篇答案更新状态:已完结

第三单元 第三单元测试

1、 问题:在攻击准备的过程中,攻击目标的选择是一个需要斟酌的问题。在入侵型攻击准备的过程中,最重要的就是______。
选项:
A:搜集信息
B:找准目标
C:自身防护
D:学习技术
答案: 【搜集信息

2、 问题:网络攻击行为过程是攻击准备-攻击实施-攻击后处理的往复循环。破坏型攻击与入侵型攻击攻击过程中存在诸多差别,在攻击实施环节中,二者的区别在于:
选项:
A:破坏型攻击,只需利用必要的工具发动攻击即可;入侵型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限
B:破坏型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;入侵型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的
C:入侵型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;破坏型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的
D:入侵型攻击,只需利用必要的工具发动攻击即可;破坏型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限
答案: 【破坏型攻击,只需利用必要的工具发动攻击即可;入侵型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限

3、 问题:“蠕虫”程序功能模块包括基本功能模块以及扩展功能模块,其中基本功能模块包括搜索模块、攻击模块、__、信息搜集模块、__;扩展功能模块包括通信模块、__、破坏模块、_____
选项:
A:传输模块 繁殖模块 隐藏模块 控制模块
B:繁殖模块 控制模块 传输模块 隐藏模块
C: 传输模块 隐藏模块 繁殖模块 控制模块
D:隐藏模块 控制模块 传输模块 繁殖模块
答案: 【传输模块 繁殖模块 隐藏模块 控制模块

4、 问题:下列不属于网络静态数据主动获取手段的是:
选项:
A:非聚焦型网络爬虫
B:通用型网络爬虫
C:DeepWeb网络爬虫
D:增量式网络爬虫
答案: 【非聚焦型网络爬虫

5、 问题:计算机受病毒感染后的症状不包括:
选项:
A:收到垃圾邮件
B:屏幕异常
C:系统无法启动、经常死机、系统运行缓慢
D:内存不够、硬盘空间不够
答案: 【收到垃圾邮件

6、 问题:扫描器的主要功能包括:
选项:
A:发现一个主机或网络
B:发现有什么服务程序正运行在主机上
C:通过测试这些服务发现漏洞
D:发现主机中是否存在病毒
答案: 【发现一个主机或网络;
发现有什么服务程序正运行在主机上;
通过测试这些服务发现漏洞

7、 问题:漏洞扫描存在的问题有:
选项:
A:漏洞库的完整性问题
B:检测的准确性
C:漏洞库的及时更新问题
D:系统的安全评估能力
答案: 【漏洞库的完整性问题;
检测的准确性;
漏洞库的及时更新问题;
系统的安全评估能力

8、 问题:在漏洞扫描中存在的主要问题有:
选项:
A:漏洞库的完整性问题
B:检测的准确性
C:漏洞库的及时更新问题
D:系统的安全评估能力
答案: 【漏洞库的完整性问题;
检测的准确性;
漏洞库的及时更新问题;
系统的安全评估能力

9、 问题:网络攻击入口分为哪几种:
选项:
A:用户接口
B:网络协议接口
C:网络管理接口
D:设备接口
答案: 【用户接口;
网络协议接口;
网络管理接口;
设备接口

10、 问题:漏洞是指在某信息系统中存在可以被非法利用的缺陷,这个缺陷是信息系统自身存在的,不能被利用的缺陷不可称之为漏洞,常用的国际漏洞库有CVE漏洞库,国内漏洞库有CNNVD漏洞库。
选项:
A:正确
B:错误
答案: 【正确

11、 问题:世界上公认的第一个传染PC兼容机的病毒是”巴基斯坦“病毒。
选项:
A:正确
B:错误
答案: 【正确

12、 问题:零拷贝技术是指为使从网络实时数据到内存的时延几乎为0而采用的措施,进而保证0%的丢包率。
选项:
A:正确
B:错误
答案: 【正确

13、 问题:计算机病毒就其本质而言是一种恶意软件。
选项:
A:正确
B:错误
答案: 【正确

14、 问题:在进行计算机病毒的预防中,从技术层面考虑,需要安装杀毒软件,同时需要对所有文件进行可执行性验证。
选项:
A:正确
B:错误
答案: 【错误

15、 问题:蠕虫病毒主要是通过利用操作系统的漏洞进行传播。
选项:
A:正确
B:错误
答案: 【正确

第五单元 第五单元测试

1、 问题:下列行为属于运用防火墙技术的有?
选项:
A:限制网络服务,不让学生打游戏
B:防护内部网络用户攻击
C:防范U盘病毒
D:清理恶意病毒
答案: 【限制网络服务,不让学生打游戏

2、 问题:入侵检测的第一步是?
选项:
A:收集信息
B:数据分析
C:结果与处理
D:记录和报警
答案: 【收集信息

3、 问题:低交互蜜罐与高交互蜜罐的区别是?
选项:
A:后者具有一个真实的操作系统
B:前者提供了一些虚假服务
C:后者提供了一些虚假服务
D:前者具有一个真实的操作系统
答案: 【后者具有一个真实的操作系统

4、 问题:从使用技术的角度对入侵检测技术进行分类,下列属于其中的有?
选项:
A:基于特征的检测
B:基于网络检测
C:实时入侵检测
D:基于病毒检测
E:基于异常检测
答案: 【基于特征的检测;
基于异常检测

5、 问题:温度主要影响机房设备的哪些材料?
选项:
A:电容
B:磁性存储介质
C:塑料
D:橡胶
答案: 【电容;
磁性存储介质

6、 问题:课程中介绍了几种针对防火墙的攻击,以下属于其中的有?
选项:
A:更改防火墙规则
B:从内到外进行连接
C:破坏性攻击
D:绕过防火墙攻击
E:防火墙探测
答案: 【更改防火墙规则;
从内到外进行连接;
破坏性攻击;
绕过防火墙攻击;
防火墙探测

7、 问题:下面属于课程中提到电子证据法律问题的有?
选项:
A:电子证据的真实性
B:电子证据的证明力
C:取证工具的法律效率

本门课程剩余章节答案为付费内容
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦

   

发表评论

电子邮件地址不会被公开。 必填项已用*标注