当前位置:凯发k8一触即发首页 » 问答题库 » 正文

872 人参与  2023-09-22 15:38:43  分类 :问答题库
第一单元

第一单元测试

1、课程中提出的做事八字母法,是以下:
    a、pcdl,tipo
    b、padl,tipo
    c、pcdl,tido
    d、padl,tido

2、如何简单的避免恶意代码进入u盘?
    a、建立autorun.inf文件夹
    b、建立autorun.dll文件
    c、建立autorun.txt文件夹
    d、建立autorun.exe文件夹

3、技术是扩展人类各种器官功能的:
    a、方法和手段
    b、原理和手段
    c、方法和规律
    d、原理和规律

4、信息是客观事物运动状态的表征和描述,其中,表征是______的,描述是______的。
    a、客观;主观
    b、主观;客观
    c、主观;主观
    d、客观;客观

5、设计是一种______过程。系统设计是面向未来的设计,从本质上讲,人工系统设计是按某种目的,将未来动态过程及预达到的状态提前固化到现在时间坐标的过程。
    a、创新
    b、实践
    c、实现
    d、应用

6、科学是扩展人类各种器官功能的:
    a、原理和规律
    b、原理和手段
    c、方法和规律
    d、方法和手段

7、课程中,对于大学需要学习以及培养的能力做了几点要求,有:
    a、快速的学习能力
    b、系统的思维方法
    c、丰富的知识图谱
    d、深厚的理论基础

8、本课程为培养学生成为一个人文科学和工程领域的领袖人物,要求学生需要具备:
    a、整合能力
    b、全球视野
    c、领导能力
    d、实践能力

9、本课程中,对人活着的目的和意义做了以下定义:
    a、生命
    b、使命
    c、快乐
    d、成功

10、课程中,介绍了问题驱动学习方法,下列各项中,属于运用此方法进行学习的,有:
    a、日常生活中的问题发现
    b、阅读高水平文章
    c、与高水平专家讨论
    d、阅读国家政府工作报告、科技发展计划

11、本课程中,介绍了人才培养的文化理念,有:
    a、厚德
    b、明理
    c、慎独
    d、求是

12、捡到硬盘或u盘,应当插入电脑直接打开查看以便寻找失主。

13、0day漏洞是指系统商在知晓并发布相关补丁前就被掌握或者公开的漏洞信息。

14、苹果公司保护用户的隐私,不会在手机中预留后门。

15、通过提取计算机硬盘运转声波,可以窃取信息。

16、电脑不联网就不会被黑掉。

17、手机关机之后便不会泄密。

18、系统从无序到有序、从低序到高序,是一种分化。

19、信息系统是帮助人们获得、传输、存储、处理、管理、控制和利用信息的系统称为信息系统,以信息服务于人的一种工具。

20、声音窃密技术可以通过控制电脑风扇,发出含有信息编码的噪声。

第二单元

第二单元测试

1、为防止数据泄露,硬盘数据销毁一般采用:
    a、物理销毁、消磁
    b、文件覆盖
    c、格式化
    d、直接删除

2、我们将字符变成图片,改变其信息的表征和描述,这属于________问题。
    a、信息安全
    b、信息传播
    c、信息获取
    d、信息加密

3、保证信息不被非授权用户获取,是指信息安全问题中的哪种特性?
    a、机密性
    b、完整性
    c、可用性
    d、可控性

4、osi安全体系结构包括八大类安全机制以及五大类安全服务,其安全服务包括鉴别服务、________、________、________、________。
    a、访问控制、数据完整性、鉴别交换、业务流填充
    b、访问控制、数据完整性、数据保密性、抵抗赖
    c、鉴别服务、访问控制、数据完整性、数据保密性
    d、鉴别服务、数据完整性、鉴别交换、业务流填充

5、信息系统安全的发展分为哪几个阶段?
    a、通信保密阶段
    b、信息安全阶段
    c、信息安全保障阶段
    d、信息安全对抗阶段

6、信息系统安全中,面临威胁和攻击,其表现形式有:
    a、系统脆弱性滥用
    b、有害信息传播
    c、垃圾信息传播
    d、恶意软件的扩散

7、课程从哪些层面对信息安全进行了分析?
    a、技术层面
    b、社会层面
    c、规律层面
    d、信息安全战略层面

8、下列属于信息安全与对抗的系统层次方法的是:
    a、针对复合式攻击的各个击破对抗方法
    b、共其道而行之相成相反方法
    c、重视对抗复合式攻击方法
    d、信息系统特殊性保持利用与攻击对抗原理

9、在信息安全与对抗系统层次原理中,基于对称变换与不对称性变换的信息对抗应用原理是指每一种安全措施在达“目的”实施的技术措施中,即由达目的的直接措施出发逐步落实效果过程中,可能遵照从技术核心环节逐次转移直至普通技术为止这一规律,从而形成串行结构链规律。

10、网络空间安全顶层理念和思路是构建具有中国特色的网络空间安全理论体系以及服务于国家网络空间安全战略。

11、二维码扫描有一定的安全缺陷,它发生在信息处理中的传输环节,具有不全面、不明确、不确定性。

12、很多信息安全问题与人有关,无论有意还是无意,只要造成了某种破坏,都属于信息攻击。

13、将重要数据进行备份并存放在一起,属于在技术层面保护信息安全。

14、信息系统的防御能力大部分是对未知的破坏行为进行防御。

第二单元作业

1、1、你知道的信息安全技术、信息攻击技术主要有哪些? 2、信息安全问题产生的主要根源有哪些,并结合实际谈谈你的认识。

第三单元

第三单元测试

1、在攻击准备的过程中,攻击目标的选择是一个需要斟酌的问题。在入侵型攻击准备的过程中,最重要的就是______。
    a、搜集信息
    b、找准目标
    c、自身防护
    d、学习技术

2、网络攻击行为过程是攻击准备-攻击实施-攻击后处理的往复循环。破坏型攻击与入侵型攻击攻击过程中存在诸多差别,在攻击实施环节中,二者的区别在于:
    a、破坏型攻击,只需利用必要的工具发动攻击即可;入侵型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限
    b、破坏型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;入侵型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的
    c、入侵型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;破坏型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的
    d、入侵型攻击,只需利用必要的工具发动攻击即可;破坏型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限

3、“蠕虫”程序功能模块包括基本功能模块以及扩展功能模块,其中基本功能模块包括搜索模块、攻击模块、________、信息搜集模块、___________;扩展功能模块包括通信模块、_________、破坏模块、_____________
    a、传输模块 繁殖模块 隐藏模块 控制模块
    b、繁殖模块 控制模块 传输模块 隐藏模块
    c、传输模块 隐藏模块 繁殖模块 控制模块
    d、隐藏模块 控制模块 传输模块 繁殖模块

4、下列不属于网络静态数据主动获取手段的是:
    a、非聚焦型网络爬虫
    b、通用型网络爬虫
    c、deepweb网络爬虫
    d、增量式网络爬虫

5、计算机受病毒感染后的症状不包括:
    a、收到垃圾邮件
    b、屏幕异常
    c、系统无法启动、经常死机、系统运行缓慢
    d、内存不够、硬盘空间不够

6、扫描器的主要功能包括:
    a、发现一个主机或网络
    b、发现有什么服务程序正运行在主机上
    c、通过测试这些服务发现漏洞
    d、发现主机中是否存在病毒

7、漏洞扫描存在的问题有:
    a、漏洞库的完整性问题
    b、检测的准确性
    c、漏洞库的及时更新问题
    d、系统的安全评估能力

8、在漏洞扫描中存在的主要问题有:
    a、漏洞库的完整性问题
    b、检测的准确性
    c、漏洞库的及时更新问题
    d、系统的安全评估能力

9、网络攻击入口分为哪几种:
    a、用户接口
    b、网络协议接口
    c、网络管理接口
    d、设备接口

10、漏洞是指在某信息系统中存在可以被非法利用的缺陷,这个缺陷是信息系统自身存在的,不能被利用的缺陷不可称之为漏洞,常用的国际漏洞库有cve漏洞库,国内漏洞库有cnnvd漏洞库。

11、世界上公认的第一个传染pc兼容机的病毒是”巴基斯坦“病毒。

12、零拷贝技术是指为使从网络实时数据到内存的时延几乎为0而采用的措施,进而保证0%的丢包率。

13、计算机病毒就其本质而言是一种恶意软件。

14、在进行计算机病毒的预防中,从技术层面考虑,需要安装杀毒软件,同时需要对所有文件进行可执行性验证。

15、蠕虫病毒主要是通过利用操作系统的漏洞进行传播。

第三单元作业

1、你知道的计算机病毒有哪些?根据课程中的内容,结合一个具体的实例,说明其主要危害、分析其作用机制、列举预防方法。

第四单元

第四单元测试

1、下列不属于特洛伊木马程序的是哪个?
    a、back orifice
    b、灰鸽子
    c、mendax
    d、冰河

2、下列不属于dos攻击分类的是哪个
    a、消耗计算机资源
    b、修改系统配置信息
    c、破坏通信介质
    d、恶意代码植入

3、学生在与骗子的斗争过程中,使用了怎样的对抗方法?
    a、共其道行之相成相反
    b、共其道行之相反相成
    c、反其道行之相成相反
    d、反其道行之相反相成

4、风险定位服务公司(rps inc.)2018年2月14日发布的“2017年度数据漏洞速览”报告,称2017年时全球数据安全“破纪录的一年”,其中_____位列数据泄露量榜的榜首。
    a、中国
    b、美国
    c、英国
    d、俄罗斯

5、特洛伊木马的危害主要有哪些?
    a、修改注册表
    b、窃取数据
    c、开设后门
    d、耗尽可用资源

6、特洛伊木马的植入方法主要有哪些?
    a、利用系统漏洞远程攻击植入
    b、通过邮件、网页等植入
    c、通过社会工程学植入
    d、通过蠕虫、病毒等植入

7、预防ip欺骗攻击的方法有哪些?
    a、使用随机化的初始序列号
    b、操作系统协议栈实现改进
    c、与isp合作协助
    d、抛弃基于ip地址的信任策略

8、下列哪些现象是遭受dos攻击后的常见现象?
    a、cpu占用率达到100%
    b、被攻击主机上有大量等待的tcp连接
    c、系统无限重启
    d、网络中充斥着大量的无用数据包

9、特洛伊木马程序的客户端是放在被攻击者的设备机器上的。

10、欺骗攻击的目的是获取目标主机上的权限,从而换区其他主机发送给目标主机的信息。

11、缓冲区溢出攻击是指通过往程序的缓冲区写超出其长度的内容,造成缓冲区溢出,从而破坏程序的堆栈,是程序转而执行其他指令的攻击。

12、dos攻击是指耗尽攻击对象的资源,使之无法提供正常服务的攻击。

13、人是整个网络安全体系中最重要的一环。

第四单元作业

1、结合tcp/ip协议谈谈你对dos攻击的理解,ddos又是什么?

2、结合本单元所学,试简要分析web服务的安全性,有哪些针对web服务的攻击行为?

第五单元

第五单元测试

1、下列行为属于运用防火墙技术的有?
    a、限制网络服务,不让学生打游戏
    b、防护内部网络用户攻击
    c、防范u盘病毒
    d、清理恶意病毒

2、入侵检测的第一步是?
    a、收集信息
    b、数据分析
    c、结果与处理
    d、记录和报警

3、低交互蜜罐与高交互蜜罐的区别是?
    a、后者具有一个真实的操作系统
    b、前者提供了一些虚假服务
    c、后者提供了一些虚假服务
    d、前者具有一个真实的操作系统

4、从使用技术的角度对入侵检测技术进行分类,下列属于其中的有?
    a、基于特征的检测
    b、基于网络检测
    c、实时入侵检测
    d、基于病毒检测
    e、基于异常检测

5、温度主要影响机房设备的哪些材料?
    a、电容
    b、磁性存储介质
    c、塑料
    d、橡胶

6、课程中介绍了几种针对防火墙的攻击,以下属于其中的有?
    a、更改防火墙规则
    b、从内到外进行连接
    c、破坏性攻击
    d、绕过防火墙攻击
    e、防火墙探测

7、下面属于课程中提到电子证据法律问题的有?
    a、电子证据的真实性
    b、电子证据的证明力
    c、取证工具的法律效率
    d、电子证据的完整性

8、下列属于电子证据特性的是?
    a、形式多样
    b、准确
    c、既脆弱又难销毁
    d、电子存储

9、在进行机房建设的时候,计算机房应该远离交通拥挤、气体污染严重或尘埃很多的区域。

10、防火墙可以防范一些网络协议存在的漏洞,如tcp/ip协议。

11、微信聊天记录的截图具备电子证据的特性,可以作为电子证据。

12、在资源访问控制技术中,所有可控制的资源均可抽象为访问控制的客体。

13、蜜罐技术不会提高计算机计算机网络安全,但却是一种其他安全策略无法代替的被动防御技术。

第五单元作业

1、了解电子邮件、聊天记录、录音、照片、录像、论坛留言等各类电子证据的特点,结合相关法律法规,谈谈你的认识。

2、假设你是企业网络管理人员,从技术手段上禁止员工使用企业网络刷微博、抖音等,如何操作?请简要说明。 假设你是企业员工,想要绕过网络管理人员的互联网禁令,如何操作?

第六单元

第六单元测试

1、在身份识别认证技术中,以下不属于常用生物特征的有?
    a、体重
    b、人脸
    c、笔迹
    d、步态

2、虚拟专用网的特点有
    a、是一个永久的链接
    b、安全性好
    c、传输速度更快
    d、不需要身份验证

3、最适合lan到lan之间的虚拟专用网是
    a、pptp
    b、l2tp
    c、ipsec
    d、socksv5

4、磁盘容错
    a、通过代码分析来实现的
    b、保证系统任意错误发生时都能继续工作
    c、可以发生错误的硬盘的数据恢复出来储存到另外一块硬盘
    d、不会降低raid相对的储存容量

5、数字水印的作用有
    a、隐蔽传输信息
    b、保护知识产权
    c、植入木马
    d、窃取他人信息

6、wlan特点
    a、布线容易
    b、组网灵活
    c、成本较低
    d、不可移动

7、密码体制模型可由五元组(p,c,k,e,d)构成,下列说法正确的是
    a、p代表明文空间,c代表密文空间,k代表密钥空间,e代表加密算法,d代表解密算法
    b、k是全体密钥的集合,包含着加密密钥和解密密钥
    c、加密解密过程由通过密钥体制控制的
    d、加密算法即是由p到c的变化

8、按照密钥方式划分,密码可分为哪几类
    a、对称密码
    b、非对称密码
    c、手工密码
    d、数字密码

9、虚拟专用网络需要在一定的距离内使用。

10、集群系统通过平分负载和系统容错功能提供了高可用性。

11、代码安全审计是对信息系统中的各事件及行为进行实时监测、信息采集、分析并针对特定事件及行为采取相应的响应动作。

12、提高安全性可能以牺牲部分性能和效率作为代价。

13、在加密时出于安全性考虑,我们更倾向于将明文加密成无限多个密文。

第六单元作业

1、使用公共wi-fi热点上网,安全吗?为什么?

2、在移动设备上,指纹认证作为访问和保护数据的简单方法得到广泛应用。试了解你手中的设备或其他应用该功能的设备采用的指纹验证技术方案,并尝试分析其安全性。

第七单元

第七单元作业

1、身处大数据时代,结合课程所讲,如何保障自身信息安全?

2、了解等级保护2.0,试分析和讨论信息系统安全等级保护的划分方法。

备案号: 凯发娱乐官网的版权所有 凯发k8一触即发 copyright © 2012-2023 凯发k8一触即发-凯发娱乐官网 all rights reserved. sitemap

网站地图