雨课堂学堂在线学堂云《网络安全(武汉科技)》单元测试考核答案_第1页
雨课堂学堂在线学堂云《网络安全(武汉科技)》单元测试考核答案_第2页
雨课堂学堂在线学堂云《网络安全(武汉科技)》单元测试考核答案_第3页
雨课堂学堂在线学堂云《网络安全(武汉科技)》单元测试考核答案_第4页
雨课堂学堂在线学堂云《网络安全(武汉科技)》单元测试考核答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1题网络安全简单的说就是在网络环境下能够识别和消除不安全因素的能力。第2题可控性是指可被授权实体访问并按需使用的特性。第3题网络安全具有以下哪些特征?A保密性B完整性C可用性D可控性正确答案:ABCD第1题由于TCP序列号是随机产生的,因此很难猜测。第2题漏洞,是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。第3题TCP/IP是目前互联网上使用最广泛的协议,具有较好的安全性。课后作业第1题访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。第2题防火墙处于企业与外界通道之间,限制外界用户对内部网络的访问,是一种重要的访问控制技术。第3题数据加密技术是保障信息安全的最基本、最核心的技术措施之一,是一种被动安全防御策略。课后作业第1题安全策略,是针对那些被允许进入某一组织、试图访问网络技术资源和信息资源的人所规定的规则。第2题一般来说,一个主机开放的服务越多,其配置和安全级别就越高,其被攻击的可能性就越小。第3题制订安全管理策略要遵循动态性原则,安全管理策略必须随着网络发展和环境的变化而变化。课后作业第1题操作系统的安全性,主要指操作系统本身的缺陷带来的不安全因素,主要包括系统漏洞等。第2题网络信息安全的木桶原则,要求提高整个系统的“安全最低点”的安全性能。第3题基于攻击者的“最易渗透原则”考虑,在设计网络安全体系时不需要划分安全层次和安全级别。课后作业第1题远程攻击一般包括哪些阶段?A实施阶段B连接阶段C准备阶段D善后阶段正确答案:ACD第2题以下哪个选项是常用的漏洞扫描工具?ApingBtracerouteCnessusDnmap第3题最简单的隐藏踪迹方法就是删除日志文件。课后作业第1题IP地址分为网络部分和主机部分。将IP地址和网络掩码地址进行哪种运算就得到网络地址。A与B或C非D减第2题数据包在经过不同网段时,其目标IP地址和目的MAC地址总是保持不变。第3题当一台主机发出DNS请求时,该查询请求一般最先被发送到哪类域名服务器。A根域名服务器B根域名服务器C权威域名服务器D本地域名服务器课后作业第1题某人伪装成一个熟悉的网友在网上联系某公司的网络管理员,以获取该公司的服务器、内部网络等信息。这种情况属于以下哪种类型的攻击。A欺骗攻击B社会工程学攻击C扫描攻击D拒绝服务攻击第2题协议finger、DNS、whois均可以用来进行信息收集。第3题哪种协议是用来查询域名的所有者或IP的相关信息的。AfingerBDNSCwhoisDhttps课后作业第1题哪些选项是基于DNS协议的查询工具。ApingBnslookupCdigDhost正确答案:BCD第2题可以使用dig命令的参数“+trace”,来跟踪域名的完整解析过程。第3题哪种工具可以查询某域名下的子域名,便于发现一定范围内更多的主机信息。AdnsenumBpingCtracerouteDfierce正确答案:AD课后作业第1题host是常用的网络诊断工具,一般用来检测故障的位置,确定数据包在网络上的停止位置。第2题工具traceroute的实现,一般可以基于哪些协议。ATCPBUDPCICMPDSSH正确答案:BC第3题哪个选项是开源安全漏洞检测工具,不仅可以信息收集,还可以进行漏洞探测和漏洞利用等。ANeotraceBmaltegoCtheHarvesterDMetasploitFramework课后作业第1题在windows10中,可以软修改有线或无线网卡的MAC地址,以达到隐藏真实MAC地址的目的。第2题在Linux系统中,可以使用哪些工具对网卡的MAC地址进行软修改。AifconfigBnetstatCmacchangerDfinger正确答案:AC第3题反向代理是源主机通过代理主机和目标主机进行通信。源主机必须知道代理主机的IP地址和运行代理服务的端口号,源主机对目标主机隐藏。课后作业第1题工具netcat只能作为服务器端在指定端口上监听。第2题下列哪些工具可以设置后门程序。AnetcatBwevtutilCbackdoor_factoryDmsfvenom正确答案:ACD第3题下列哪个选项可以防御系统文件替换。A系统重启B查看任务管理器中的进程列表C散列值匹配D设置防火墙规则课后作业第1题以下哪个选项是一种自动检测远程或本地主机的存在及其安全性弱点的程序。A杀毒软件B防火墙C扫描器D入侵检测系统第2题以下哪些选项属于扫描器的功能。A生成扫描结果报告B识别目标主机端口的状态C分析目标主机、目标网络的漏洞D识别目标主机服务程序的类型和版本正确答案:ABCD第3题扫描器可分为基于主机系统的扫描器和基于网络的扫描器。课后作业第1题ICMP协议是用来在主机、路由器之间传递数据和控制消息。第2题回送(echo)请求报文的类型和代码分别是多少。A8和0B0和0C13和8D14和8第3题考虑到主机系统的防火墙可能屏蔽ICMP回显请求,攻击者想要探寻本地局域网中激活的主机,最好使用以下哪个工具。ApingBarp-scanCtracertDnping课后作业第1题以下哪些选项是网络协议栈指纹。ATCPISNBIP地址C端口号DIP头中的TTL字段正确答案:AD第2题以下哪些选项可以用作nmap的参数来探测目标主机的操作系统。A-PB-OC-AD-B正确答案:BC第3题操作系统探测现有的代表性技术是基于网络协议栈指纹识别技术。课后作业第1题以下选项中,哪种扫描方式的可靠性最高,但是最容易被发现和屏蔽。A全扫描B半扫描CFin扫描DNull扫描第2题半扫描是扫描主机通过connect()函数向目标主机的选择端口发送SYN数据包。第3题以下哪个选项是使用系统提供的connect()函数进行端口扫描。A全扫描B半扫描CFin扫描DNull扫描课后作业第1题命令nmap-D,,使用了以下哪种端口扫描的隐蔽方式?A诱饵隐蔽扫描BIP假冒C端口假冒DMAC地址假冒第2题命令nmap-S,使用了以下哪种端口扫描的隐蔽方式?A诱饵隐蔽扫描BIP假冒C端口假冒DMAC地址假冒第3题指定nmap的参数为-sF,即可进行秘密扫描。课后作业第1题以下哪个工具可以进行漏洞扫描。ApingBtracerouteCnetstatDNessus第2题以下选项中,哪些是漏洞扫描的方法。A基于模拟攻击的漏洞扫描B被动网络协议栈指纹识别C基于漏洞库的特征匹配D主动网络协议栈指纹识别正确答案:AC第3题经过精心设计和代码实现,软件漏洞是可以避免的。课后作业第1题以下哪些方法可以防御扫描。A修改服务器的默认旗标B信息加密C伪装80端口D使用防火墙正确答案:ABCD第2题旗标常常会暴露服务器的操作系统类型以及网络服务软件漏洞信息等,可以对Banner进行修改,隐藏主机信息,减小被入侵的风险。第3题当怀疑主机正在受到扫描时,可以借助审计技术记录的网络连接的请求、返回等信息,从中识别出扫描行为。课后作业第1题局域网中网络嗅探技术易于实现,而在广域网实现网络监听技术相对复杂。第2题以下哪些选项是广播式网络传输技术的特点。A由一对对机器之间的多条连接构成B仅有一条通信信道,由网络上的所有机器共享C分组的传输是通过这些连接直接发往目标机器D信道上传输的分组可以被任何机器发送并被其他所有的机器接收正确答案:BD第3题交换局域网是基于点到点传输技术进行数据交换的局域网,常用的网络设备是集线器。课后作业第1题以下哪个选项是处于混杂模式的网卡的特点。A网卡只接收网络中的广播信息B网卡只接收组播数据C网卡只能接收目标MAC地址和自己的地址匹配的数据帧D网卡能够接收一切到达网卡的数据帧第2题在共享式网络中实现监听,网卡设置成混杂模式,同时,需要分组捕获过滤机制第3题当网卡处于嗅探模式时,网卡驱动程序上传的数据帧有两个去处:一个是正常的协议栈,另一个就是分组捕获过滤模块。课后作业第1题有了MAC地址与端口的映射表,交换机总是根据映射表来决定数据帧的转发端口。第2题交换机接收一个数据帧后,如果其目的MAC地址不在映射表中,就回退到广播工作模式。第3题交换机接收一个数据帧后,提取数据帧的源MAC地址和接收到该数据帧的端口号,并写入映射表,进行自学习。课后作业第1题以下哪些选项可以防止交换式网络中的ARP欺骗。A设置信任的IP列表B设置信任的MAC列表C使用静态的ARPD使用静态的IP-MAC映射表正确答案:CD第2题合理的网络分段,可以有效地避免数据进行泛播,是防御网络监听的一种有效方法。第3题共享网络中,主机A怀疑主机B处于嗅探状态。ARP协议可以用来检测共享网络中某主机是否处于嗅探状态。下列哪些选项正确描述主机A利用ARP协议检测B是否有嗅探器的方法。A主机A向主机B发送目的MAC地址为A的MAC地址、IP为A的IP地址的ARP请求包B主机A向主机B发送目的MAC地址为A的MAC地址、IP为B的IP地址的ARP请求包C主机A向主机B发送目的MAC地址为B的MAC地址、IP为A的IP地址的ARP请求包D主机A向主机B发送目的MAC地址为B的MAC地址、IP为B的IP地址的ARP请求包课后作业第1题口令破解,本质上是解密口令密文的过程。第2题以下哪个选项是在使用词典单词的基础上在单词的后面串接几个字母或数字进行攻击的攻击方式。A词典攻击B强行攻击C组合攻击D分布式暴力破解第3题以下哪个选项是利用互联网上的计算机资源尝试字母、数字、特殊字符所有的口令组合的攻击方式。A词典攻击B强行攻击C组合攻击D分布式暴力破解课后作业第1题cewl是一款利用网络资源自动生成词典的工具。第2题hydra是一款利用网络资源自动生成词典的工具。第3题口令破解工具hydra,属于远程口令攻击工具。课后作业第1题UNIX系统用户的口令,经过加密后保存在文件passwd中,把passwd文件中与用户口令相关的域提取出来,组织成文件shadow,这种分离工作称为shadow变换。第2题口令破解工具JohnTheRipper,设计了“简单”破解模式,主要针对以下哪种情况?A使用空密码B使用字典密码C使用账号做密码D使用数字密码第3题Windowssam文件保存着所有用户的登录名及口令等相关信息,可以用记事本打开编辑。课后作业第1题强口令的选取要求每45天换一次,并且不能重复使用以前的五个口令,主要是考虑到口令的更换周期应当比强行破解口令的时间要短。第2题一次性口令技术,是要求用户每次使用不同的密码登录系统,以保障安全性。第3题口令防御方法一次性口令技术,可以抵御哪些攻击方式?A重放攻击B组合攻击C字典攻击D网络监听正确答案:AD课后作业第1题认证是网络上的计算机用于相互间进行识别的一种鉴别过程。信任和认证具有逆反关系。第2题欺骗实质上就是在网络通信过程种使用虚假信息。第3题源路由机制包含在TCP/IP协议组中,它允许用户在IP数据包包头的源路由选项字段设定接收方返回的数据包要经过的路径。课后作业第1题会话劫持是接管一个现有的动态会话的过程,它使用了嗅探及欺骗技术。第2题猜测序列号,是会话劫持的关键,常常需要借助于嗅探技术。第3题Windows比Linux更易受到会话劫持攻击。课后作业第1题ARP欺骗攻击不限于局域网。第2题主机收到ARP应答包后,一般先会对其进行验证,第3题使用静态ARP缓存,手动更新ARP缓存表中的记录,可以防范ARP欺骗。课后作业第1题一般情况下,DNS服务器在UDP53号端口下监听并提供服务。第2题正向域名解析,是由所请求的IP地址得到其对应的域名的过程。第3题确定目标DNS服务器的ID号即为DNS欺骗攻击的关键所在。课后作业第1题Web欺骗,是一种创造某个Web网站的复制影像,从而欺骗用户的攻击技术。第2题攻击者进行Web欺骗时,常常将受害者放在其Web服务器和真实Web服务器之间。第3题禁用JavaScript、ActiveX或者任何其他在本地执行的脚本语言,可以防范Web欺骗。课后作业第1题拒绝服务攻击主要通过消耗目标主机的计算资源而使之不能提供正常的服务。因此,只要配置充足的CPU、内存等计算资源就可完全抵御拒绝服务攻击。第2题下列哪些选项可以用来进行DoS攻击?A利用服务程序的漏洞B制造高流量无用数据C利用传输协议缺陷D滥用合理的服务请求正确答案:ABCD第3题拒绝服务攻击破坏了信息的以下哪个属性?A机密性B完整性C可用性D可控性课后作业第1题IP欺骗DoS攻击使用了IP欺骗技术破坏了服务的可用性。第2题防御PingofDeath攻击的有效检测方法是,判断ICMP数据包的大小是否过大。第3题通过向受害者发送多个含有偏移重叠的IP分片包,导致系统崩溃、重启等现象,这是哪种攻击?Apingofdeath攻击B泪滴攻击CIP欺骗DoS攻击Dsyn洪水攻击课后作业第1题攻击数据包中的源地址和目标地址是相同的,这是哪种攻击方式?Asmurf攻击BSYN洪水CLand攻击D泪滴第2题SYNFlood利用TCP协议缺陷,向目标主机发送大量伪造的TCP连接请求,造成目标主机资源耗尽(CPU满负荷或内存不足等)而无法正常提供服务。以下哪些选项可以防御SYNFlood攻击。A分布式DNS负载均衡B负反馈策略或退让策略C缩短SYNTimeout时间D防火墙正确答案:ABCD第3题采用“借力”的方式,利用IP欺骗和ICMP应答包引起目标主机网络阻塞,实现DoS攻击,这是哪种攻击方式?Asmurf攻击BSYN洪水CLand攻击D泪滴课后作业第1题DDoS攻击的软件一般分为守护端、服务端。守护端和服务端之间的关系属于以下哪种方式?A一对一B一对多C多对一D多对多第2题在DDoS攻击模式中,攻击者通过C/S模式直接向以下哪类实体发出攻击指令?A攻击目标B主控C代理D守护端第3题在DDoS攻击模式中,真正向攻击目标发起攻击的是哪类实体?A攻击者B主控C代理D黑客课后作业第1题一家商业网站为了防御拒绝服务攻击,准备采取以下措施,你认为哪些措施是有效的。A安装入侵监测系统B使用网络扫描工具C将服务器部署在不同地域的IP上D及时升级服务器软件版本正确答案:ABCD第2题下列哪个选项无法有效防御DDos攻击。A根据IP地址对数据包进行过滤B为系统访问提供更高级别的身份认证C安装防病毒软件D使用工具软件检测不正常的高流量第3题如果方式设计合理有效,DDoS攻击是完全可以防御的。课后作业第1题木马控制程序,是设置木马程序的端口号、触发条件、木马名称等,使其在目标主机上伪装和隐藏起来。第2题木马具有很大的危害性,可以管理目标主机的资源,随意修改目标主机的注册表和系统文件等。第3题一个典型的木马通常具有哪些特点?A易植入性B有效性C顽固性D隐蔽性正确答案:ABCD课后作业第1题主动植入是指,攻击者预先设置某种环境,然后被动等待目标主机用户的某种可能的操作,只有执行这种操作,木马才有可能被植入到目标主机中。第2题远程植入就是通过常规攻击手段获得目标主机的一定权限后,将木马上传到目标主机上,并使其运行起来。第3题在Windows系统中,可以通过修改系统启动时运行的批处理文件来实现木马的自动启动。课后作业第1题真隐藏是指木马的进程仍然存在,只不过不出现在进程列表里。第2题将木马的代码嵌入到正在运行的进程中,即动态嵌入技术,是一种假隐藏技术。第3题木马通过C/S模式来与攻击者建立联系。课后作业第1题木马的检测,可以通过端口扫描、系统进程检查等方式进行。第2题清除木马,直接将木马登记的注册表项删除即可。第3题不使用来历不明的软件,拒收垃圾邮件等,都可以一定程度上防御木马。课后作业第1题防火墙是通过预先设定安全规则来实现这种数据流控制功能的。安全规则由匹配条件和处理方式两个部分组成。第2题防火墙是位于两个(或多个)网络间实施网间访问控制的一组组件的集合。以下哪些选项是防火墙的基本策略?A没有明确禁止的行为都是允许的B没有明确禁止的行为都是禁止的C没有明确允许的行为都是禁止的D没有明确允许的行为都是允许的正确答案:AC第3题在不同安全级别的内、外网之间安装防火墙后,内、外网之间的数据包可以经过防火墙,也可以不经过防火墙。课后作业第1题包过滤防火墙工作在数据链路层,可以由一台路由器来实现。第2题包过滤规则的顺序无关紧要,关键是要把规则内容设置正确。第3题状态检测防火墙不仅根据规则表来检查每一个包,更考虑了数据包是否符合会话所处的状态,因此提供了完整的对传输层的控制能力。课后作业第1题代理服务器型防火墙,是通过在主机上运行代理的服务程序直接对特定的应用层进行服务的防火墙。第2题电路级网关,是一个通用代理服务器,工作在应用层。第3题网络地址转换NAT是一种用于把内部IP地址转换成临时的、外部的、注册的IP地

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论