【MOOC】《信息系统安全与对抗技术》(北京理工大学)章节作业慕课答案_第1页
【MOOC】《信息系统安全与对抗技术》(北京理工大学)章节作业慕课答案_第2页
【MOOC】《信息系统安全与对抗技术》(北京理工大学)章节作业慕课答案_第3页
【MOOC】《信息系统安全与对抗技术》(北京理工大学)章节作业慕课答案_第4页
【MOOC】《信息系统安全与对抗技术》(北京理工大学)章节作业慕课答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【答案】《信息系统安全与对抗技术》(北京理工大学)章节作业慕课答案

有些题目顺序不一致,下载后按键盘ctrl+F进行搜索第一单元第一单元测试1.单选题:科学是扩展人类各种器官功能的:

选项:

A、原理和规律

B、原理和手段

C、方法和规律

D、方法和手段

答案:【原理和规律】2.单选题:设计是一种______过程。系统设计是面向未来的设计,从本质上讲,人工系统设计是按某种目的,将未来动态过程及预达到的状态提前固化到现在时间坐标的过程。

选项:

A、创新

B、实践

C、实现

D、应用

答案:【创新】3.单选题:信息是客观事物运动状态的表征和描述,其中,表征是______的,描述是______的。

选项:

A、客观;主观

B、主观;客观

C、主观;主观

D、客观;客观

答案:【客观;主观】4.单选题:技术是扩展人类各种器官功能的:

选项:

A、方法和手段

B、原理和手段

C、方法和规律

D、原理和规律

答案:【方法和手段】5.单选题:如何简单的避免恶意代码进入U盘?

选项:

A、建立autorun.inf文件夹

B、建立autorun.dll文件

C、建立autorun.txt文件夹

D、建立autorun.exe文件夹

答案:【建立autorun.inf文件夹】6.单选题:课程中提出的做事八字母法,是以下:

选项:

A、PCDL,TIPO

B、PADL,TIPO

C、PCDL,TIDO

D、PADL,TIDO

答案:【PCDL,TIPO】7.多选题:课程中,对于大学需要学习以及培养的能力做了几点要求,有:

选项:

A、快速的学习能力

B、系统的思维方法

C、丰富的知识图谱

D、深厚的理论基础

答案:【快速的学习能力;系统的思维方法;丰富的知识图谱】8.多选题:本课程中,介绍了人才培养的文化理念,有:

选项:

A、厚德

B、明理

C、慎独

D、求是

答案:【厚德;明理;慎独;求是】9.多选题:课程中,介绍了问题驱动学习方法,下列各项中,属于运用此方法进行学习的,有:

选项:

A、日常生活中的问题发现

B、阅读高水平文章

C、与高水平专家讨论

D、阅读国家政府工作报告、科技发展计划

答案:【日常生活中的问题发现;阅读高水平文章;与高水平专家讨论;阅读国家政府工作报告、科技发展计划】10.多选题:本课程中,对人活着的目的和意义做了以下定义:

选项:

A、生命

B、使命

C、快乐

D、成功

答案:【生命;使命】11.多选题:本课程为培养学生成为一个人文科学和工程领域的领袖人物,要求学生需要具备:

选项:

A、整合能力

B、全球视野

C、领导能力

D、实践能力

答案:【整合能力;全球视野;领导能力;实践能力】12.单选题:声音窃密技术可以通过控制电脑风扇,发出含有信息编码的噪声。

选项:

A、正确

B、错误

答案:【正确】13.单选题:信息系统是帮助人们获得、传输、存储、处理、管理、控制和利用信息的系统称为信息系统,以信息服务于人的一种工具。

选项:

A、正确

B、错误

答案:【正确】14.单选题:系统从无序到有序、从低序到高序,是一种分化。

选项:

A、正确

B、错误

答案:【错误】15.单选题:手机关机之后便不会泄密。

选项:

A、正确

B、错误

答案:【错误】16.单选题:电脑不联网就不会被黑掉。

选项:

A、正确

B、错误

答案:【错误】17.单选题:通过提取计算机硬盘运转声波,可以窃取信息。

选项:

A、正确

B、错误

答案:【正确】18.单选题:苹果公司保护用户的隐私,不会在手机中预留后门。

选项:

A、正确

B、错误

答案:【错误】19.单选题:0day漏洞是指系统商在知晓并发布相关补丁前就被掌握或者公开的漏洞信息。

选项:

A、正确

B、错误

答案:【正确】20.单选题:捡到硬盘或U盘,应当插入电脑直接打开查看以便寻找失主。

选项:

A、正确

B、错误

答案:【错误】第二单元第二单元测试1.单选题:我们将字符变成图片,改变其信息的表征和描述,这属于________问题。

选项:

A、信息安全

B、信息传播

C、信息获取

D、信息加密

答案:【信息安全】2.单选题:为防止数据泄露,硬盘数据销毁一般采用:

选项:

A、物理销毁、消磁

B、文件覆盖

C、格式化

D、直接删除

答案:【物理销毁、消磁】3.单选题:OSI安全体系结构包括八大类安全机制以及五大类安全服务,其安全服务包括鉴别服务、________、________、________、________。

选项:

A、访问控制、数据完整性、鉴别交换、业务流填充

B、访问控制、数据完整性、数据保密性、抵抗赖

C、鉴别服务、访问控制、数据完整性、数据保密性

D、鉴别服务、数据完整性、鉴别交换、业务流填充

答案:【访问控制、数据完整性、数据保密性、抵抗赖】4.单选题:保证信息不被非授权用户获取,是指信息安全问题中的哪种特性?

选项:

A、机密性

B、完整性

C、可用性

D、可控性

答案:【机密性】5.多选题:下列属于信息安全与对抗的系统层次方法的是:

选项:

A、针对复合式攻击的各个击破对抗方法

B、共其道而行之相成相反方法

C、重视对抗复合式攻击方法

D、信息系统特殊性保持利用与攻击对抗原理

答案:【针对复合式攻击的各个击破对抗方法;共其道而行之相成相反方法;重视对抗复合式攻击方法】6.多选题:课程从哪些层面对信息安全进行了分析?

选项:

A、技术层面

B、社会层面

C、规律层面

D、信息安全战略层面

答案:【技术层面;社会层面;规律层面;信息安全战略层面】7.多选题:信息系统安全中,面临威胁和攻击,其表现形式有:

选项:

A、系统脆弱性滥用

B、有害信息传播

C、垃圾信息传播

D、恶意软件的扩散

答案:【系统脆弱性滥用;有害信息传播;垃圾信息传播;恶意软件的扩散】8.多选题:信息系统安全的发展分为哪几个阶段?

选项:

A、通信保密阶段

B、信息安全阶段

C、信息安全保障阶段

D、信息安全对抗阶段

答案:【通信保密阶段;信息安全阶段;信息安全保障阶段】9.单选题:信息系统的防御能力大部分是对未知的破坏行为进行防御。

选项:

A、正确

B、错误

答案:【错误】10.单选题:将重要数据进行备份并存放在一起,属于在技术层面保护信息安全。

选项:

A、正确

B、错误

答案:【错误】11.单选题:很多信息安全问题与人有关,无论有意还是无意,只要造成了某种破坏,都属于信息攻击。

选项:

A、正确

B、错误

答案:【错误】12.单选题:二维码扫描有一定的安全缺陷,它发生在信息处理中的传输环节,具有不全面、不明确、不确定性。

选项:

A、正确

B、错误

答案:【错误】13.单选题:网络空间安全顶层理念和思路是构建具有中国特色的网络空间安全理论体系以及服务于国家网络空间安全战略。

选项:

A、正确

B、错误

答案:【正确】14.单选题:在信息安全与对抗系统层次原理中,基于对称变换与不对称性变换的信息对抗应用原理是指每一种安全措施在达“目的”实施的技术措施中,即由达目的的直接措施出发逐步落实效果过程中,可能遵照从技术核心环节逐次转移直至普通技术为止这一规律,从而形成串行结构链规律。

选项:

A、正确

B、错误

答案:【错误】第三单元第三单元测试1.单选题:计算机受病毒感染后的症状不包括:

选项:

A、收到垃圾邮件

B、屏幕异常

C、系统无法启动、经常死机、系统运行缓慢

D、内存不够、硬盘空间不够

答案:【收到垃圾邮件】2.单选题:下列不属于网络静态数据主动获取手段的是:

选项:

A、非聚焦型网络爬虫

B、通用型网络爬虫

C、DeepWeb网络爬虫

D、增量式网络爬虫

答案:【非聚焦型网络爬虫】3.单选题:“蠕虫”程序功能模块包括基本功能模块以及扩展功能模块,其中基本功能模块包括搜索模块、攻击模块、________、信息搜集模块、___________;扩展功能模块包括通信模块、_________、破坏模块、_____________

选项:

A、传输模块繁殖模块隐藏模块控制模块

B、繁殖模块控制模块传输模块隐藏模块

C、传输模块隐藏模块繁殖模块控制模块

D、隐藏模块控制模块传输模块繁殖模块

答案:【传输模块繁殖模块隐藏模块控制模块】4.单选题:网络攻击行为过程是攻击准备-攻击实施-攻击后处理的往复循环。破坏型攻击与入侵型攻击攻击过程中存在诸多差别,在攻击实施环节中,二者的区别在于:

选项:

A、破坏型攻击,只需利用必要的工具发动攻击即可;入侵型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限

B、破坏型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;入侵型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的

C、入侵型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;破坏型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的

D、入侵型攻击,只需利用必要的工具发动攻击即可;破坏型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限

答案:【破坏型攻击,只需利用必要的工具发动攻击即可;入侵型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限】5.单选题:在攻击准备的过程中,攻击目标的选择是一个需要斟酌的问题。在入侵型攻击准备的过程中,最重要的就是______。

选项:

A、搜集信息

B、找准目标

C、自身防护

D、学习技术

答案:【搜集信息】6.多选题:网络攻击入口分为哪几种:

选项:

A、用户接口

B、网络协议接口

C、网络管理接口

D、设备接口

答案:【用户接口;网络协议接口;网络管理接口;设备接口】7.多选题:在漏洞扫描中存在的主要问题有:

选项:

A、漏洞库的完整性问题

B、检测的准确性

C、漏洞库的及时更新问题

D、系统的安全评估能力

答案:【漏洞库的完整性问题;检测的准确性;漏洞库的及时更新问题;系统的安全评估能力】8.多选题:漏洞扫描存在的问题有:

选项:

A、漏洞库的完整性问题

B、检测的准确性

C、漏洞库的及时更新问题

D、系统的安全评估能力

答案:【漏洞库的完整性问题;检测的准确性;漏洞库的及时更新问题;系统的安全评估能力】9.多选题:扫描器的主要功能包括:

选项:

A、发现一个主机或网络

B、发现有什么服务程序正运行在主机上

C、通过测试这些服务发现漏洞

D、发现主机中是否存在病毒

答案:【发现一个主机或网络;发现有什么服务程序正运行在主机上;通过测试这些服务发现漏洞】10.单选题:蠕虫病毒主要是通过利用操作系统的漏洞进行传播。

选项:

A、正确

B、错误

答案:【正确】11.单选题:在进行计算机病毒的预防中,从技术层面考虑,需要安装杀毒软件,同时需要对所有文件进行可执行性验证。

选项:

A、正确

B、错误

答案:【错误】12.单选题:计算机病毒就其本质而言是一种恶意软件。

选项:

A、正确

B、错误

答案:【正确】13.单选题:零拷贝技术是指为使从网络实时数据到内存的时延几乎为0而采用的措施,进而保证0%的丢包率。

选项:

A、正确

B、错误

答案:【正确】14.单选题:世界上公认的第一个传染PC兼容机的病毒是”巴基斯坦“病毒。

选项:

A、正确

B、错误

答案:【正确】15.单选题:漏洞是指在某信息系统中存在可以被非法利用的缺陷,这个缺陷是信息系统自身存在的,不能被利用的缺陷不可称之为漏洞,常用的国际漏洞库有CVE漏洞库,国内漏洞库有CNNVD漏洞库。

选项:

A、正确

B、错误

答案:【正确】第四单元第四单元测试1.单选题:从使用技术的角度对入侵检测技术进行分类,下列属于其中的有?

选项:

A、基于特征的检测

B、基于网络检测

C、实时入侵检测

D、基于病毒检测

E、基于异常检测

答案:【基于特征的检测】2.单选题:低交互蜜罐与高交互蜜罐的区别是?

选项:

A、后者具有一个真实的操作系统

B、前者提供了一些虚假服务

C、后者提供了一些虚假服务

D、前者具有一个真实的操作系统

答案:【后者具有一个真实的操作系统】3.单选题:入侵检测的第一步是?

选项:

A、收集信息

B、数据分析

C、结果与处理

D、记录和报警

答案:【收集信息】4.单选题:下列行为属于运用防火墙技术的有?

选项:

A、限制网络服务,不让学生打游戏

B、防护内部网络用户攻击

C、防范U盘病毒

D、清理恶意病毒

答案:【限制网络服务,不让学生打游戏】5.多选题:课程中介绍了几种针对防火墙的攻击,以下属于其中的有?

选项:

A、更改防火墙规则

B、从内到外进行连接

C、破坏性攻击

D、绕过防火墙攻击

E、防火墙探测

答案:【更改防火墙规则;从内到外进行连接;破坏性攻击;绕过防火墙攻击;防火墙探测】6.多选题:温度主要影响机房设备的哪些材料?

选项:

A、电容

B、磁性存储介质

C、塑料

D、橡胶

答案:【电容;磁性存储介质】7.多选题:下列属于电子证据特性的是?

选项:

A、形式多样

B、准确

C、既脆弱又难销毁

D、电子存储

答案:【形式多样;准确;既脆弱又难销毁;电子存储】8.多选题:下面属于课程中提到电子证据法律问题的有?

选项:

A、电子证据的真实性

B、电子证据的证明力

C、取证工具的法律效率

D、电子证据的完整性

答案:【电子证据的真实性;电子证据的证明力;取证工具的法律效率】9.单选题:蜜罐技术不会提高计算机计算机网络安全,但却是一种其他安全策略无法代替的被动防御技术。

选项:

A、正确

B、错误

答案:【错误】10.单选题:在资源访问控制技术中,所有可控制的资源均可抽象为访问控制的客体。

选项:

A、正确

B、错误

答案:【正确】11.单选题:微信聊天记录的截图具备电子证据的特性,可以作为电子证据。

选项:

A、正确

B、错误

答案:【错误】12.单选题:防火墙可以防范一些网络协议存在的漏洞,如TCP/IP协议。

选项:

A、正确

B、错误

答案:【错误】13.单选题:在进行机房建设的时候,计算机房应该远离交通拥挤、气体污染严重或尘埃很多的区域。

选项:

A、正确

B、错误

答案:【正确】第五单元第五单元测试1.单选题:学生在与骗子的斗争过程中,使用了怎样的对抗方法?

选项:

A、共其道行之相成相反

B、共其道行之相反相成

C、反其道行之相成相反

D、反其道行之相成相反

答案:【共其道行之相成相反】2.单选题:下列不属于DoS攻击分类的是哪个

选项:

A、消耗计算机资源

B、修改系统配置信息

C、破坏通信介质

D、恶意代码植入

答案:【恶意代码植入】3.单选题:下列不属于特洛伊木马程序的是哪个?

选项:

A、BackOrifice

B、灰鸽子

C、Mendax

D、冰河

答案:【Mendax】4.单选题:风险定位服务公司(RPSInc.)2018年2月14日发布的“2017年度数据漏洞速览”报告,称2017年时全球数据安全“破纪录的一年”,其中_____位列数据泄露量榜的榜首。

选项:

A、中国

B、美国

C、英国

D、俄罗斯

答案:【中国】5.多选题:下列哪些现象是遭受DoS攻击后的常见现象?

选项:

A、CPU占用率达到100%

B、被攻击主机上有大量等待的TCP连接

C、系统无限重启

D、网络中充斥着大量的无用数据包

答案:【CPU占用率达到100%;被攻击主机上有大量等待的TCP连接;网络中充斥着大量的无用数据包】6.多选题:预防IP欺骗攻击的方法有哪些?

选项:

A、使用随机化的初始序列号

B、操作系统协议栈实现改进

C、与ISP合作协助

D、抛弃基于IP地址的信任策略

答案:【使用随机化的初始序列号;操作系统协议栈实现改进;抛弃基于IP地址的信任策略】7.多选题:特洛伊木马的植入方法主要有哪些?

选项:

A、利用系统漏洞远程攻击植入

B、通过邮件、网页等植入

C、通过社会工程学植入

D、通过蠕虫、病毒等植入

答案:【利用系统漏洞远程攻击植入;通过邮件、网页等植入;通过社会工程学植入;通过蠕虫、病毒等植入】8.多选题:特洛伊木马的危害主要有哪些?

选项:

A、修改注册表

B、窃取数据

C、开设后门

D、耗尽可用资源

答案:【修改注册表;窃取数据;开设后门】9.单选题:缓冲区溢出攻击是指通过往程序的缓冲区写超出其长度的内容,造成缓冲区溢出,从而破坏程序的堆栈,是程序转而执行其他指令的攻击。

选项:

A、正确

B、错误

答案:【正确】10.单选题:欺骗攻击的目的是获取目标主机上的权限,从而换区其他主机发送给目标主机的信息。

选项:

A、正确

B、错误

答案:【错误】11.单选题:特洛伊木马程序的客户端是放在被攻击者的设备机器上的。

选项:

A、正确

B、错误

答案:【错误】12.单选题:人是整个网络安全体系中最重要的一环。

选项:

A、正确

B、错误

答案:【正确】13.单选题:DOS攻击是指耗尽攻击对象的资源,使之无法提供正常服务的攻击。

选项:

A、正确

B、错误

答案:【正确】第六单元第六单元测试1.单选题:磁盘容错

选项:

A、通过代码分析来实现的

B、保证系统任意错误发生时都能继续工作

C、可以发生错误的硬盘的数据恢复出来储存到另外一块硬盘

D、不会降低RAID相对的储存容量

答案:【可以发生错误的硬盘的数据恢复出来储存到另外一块硬盘】2.单选题:最适合LAN到LAN之间的虚拟专用网是

选项:

A、PPTP

B、L2TP

C、IPSec

D、SOCKSv5

答案:【IPSec】3.单选题:虚拟专用网的特点有

选项:

A、是一个永久的链接

B、安全性好

C、传输速度更快

D、不需要身份验证

答案:【安全性好】4.单选题:在身份识别认证技术中,以下不属于常用生物特征的有?

选项:

A、体重

B、人脸

C、笔迹

D、步态

答案:【体重】5.多选题:按照密钥方式划分,密码可分为哪几类

选项:

A、对称密码

B、非对称密码

C、手工密码

D、数字密码

答案:【对称密码;非对称密码】6.多选题:密码体制模型可由五元组(P,C,K,E,D)构成,下列说法正确的是

选项:

A、P代表明文空间,C代表密文空间,K代表密钥空间,E代表加密算法,D代表解密算法

B、K是全体密钥的集合,包含着加密密钥和解密密钥

C、加密解密过程由通过密钥体制控制的

D、加密算法即是由P到C的变化

答案:【P代表明文空间,C代表密文空间,K代表密钥空间,E代表加密算法,D代表解密算法;K是全体密钥的集合,包含着加密密钥和解密密钥;加密算法即是由P到C的变化】7.多选题:WLAN特点

选项:

A、布线容易

B、组网灵活

C、成本较低

D、不可移动

答案:【布线容易;组网灵活;成本较低】8.多选题:数字水印的作用有

选项:

A、隐蔽传输信息

B、保护知识产权

C、植入木马

D、窃取他人信息

答案:【隐蔽传输信息;保护知识产权】9.单选题:在加密时出于安全性考虑,我们更倾向于将明文加密成无限多个密文。

选项:

A、正确

B、错误

答案:【错误】10.单选题:提高安全性可能以牺牲部分性能和效率作为代价。

选项:

A、正确

B、错误

答案:【正确】11.单选题:代码安全审计是对信息系统中的各事件及行为进行实时监测、信息采集、分析并针对特定事件及行为采取相应的响应动作。

选项:

A、正确

B、错误

答案:【错误】12.单选题:集群系统通过平分负载和系统容错功能提供了高可用性。

选项:

A、正确

B、错误

答案:【错误】13.单选题:虚拟专用网络需要在一定的距离内使用。

选项:

A、正确

B、错误

答案:【错误】第七单元第七单元测试1.单选题:贯彻落实信息安全等级保护制度,建立______的信息安全保护体系,实现国家信息安全保障的关键环节和重要途径。

选项:

A、制度化

B、体系化

C、层次化

D、等级化

答案:【等级化】2.单选题:我国的计算机信息系统安全等级保护始于______年。

选项:

A、2007

B、2004

C、1997

D、1994

答案:【2004】3.单选题:下列哪项不属于SSE-CMM模型的过程域?

选项:

A、评估安全风险

B、建立安全论据

C、实施安全工程

D、确立安全需求

答案:【实施安全工程】4.单选题:处于国际先进水平并且具有军事用途或者对经济建设有特别重大影响的保密级别是?

选项:

A、绝密级

B、机密级

C、秘密级

D、普通级

答案:【机密级】5.多选题:在公众场合如上网何保证自身账户安全?

选项:

A、谨慎使用原则

B、设置密保原则

C、复杂密码原则

D、重启设备原则

答案:【谨慎使用原则;设置密保原则;复杂密码原则;重启设备原则】6.多选

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论