作业答案 发表于 2021-12-22 15:38:49

浙江广播电视大学21秋《网络安全技术(省)》形考任务1满分

《网络安全技术(省)》形考任务1
1.[单选题] 病毒攻击属于哪一种攻击类型?(    )

    A.破坏型攻击
    B.利用性攻击
    C.信息收集型攻击
    D.网络欺骗攻击
    E.垃圾信息攻击
    答:——A——
2.[单选题] 《中华人民共和国网络安全法》什么时间正式施行?(    )
    A.2016年11月17日
    B.2017年6月1日
    C.2017年11月17日
    D.2016年6月1日
    答:——B——
3.[单选题] P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有(   )。
    A.检测(Detection)
    B.破坏(Destroy)
    C.升级(Update)
    D.加密(Encryption)
    答:——A——   
4.[单选题] (    )扫描常用来区分操作系统类型。
    A.TCP扫描
    B.SYN扫描
    C.FIN扫描
    D.XMas-TREE扫描
    答:————
5.[单选题] 发送大量的广告信息属于哪一种攻击?(   )
    A.破坏型攻击
    B.利用性攻击
    C.信息收集型攻击
    D.网络欺骗攻击
    E.垃圾信息攻击
    答:————
6.[单选题] (    )扫描将TCP数据包的所有标志位都置空,然后发送给目标主机上需要探测的TCP端口。
    A.TCP扫描
    B.SYN扫描
    C.FIN扫描
    D.NULL扫描
    答:————
7.[单选题] 按照ISO安全结构文献定义,网络安全漏洞是(    )。
    A.软件程序BUG
    B.网络硬件设备缺陷
    C.造成破坏系统或者信息的弱点
    D.网络病毒及网络攻击
    答:————
8.[单选题] 从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外,还有()。
    A.可管理性
    B.完整性
    C.可升级
    D.以上都不对
    答:————
9.[多选题] 入侵者隐藏自己的行踪可使用以下方法(    )。
    A.IP地址隐藏技术
    B.文件传输与文件隐藏技术
    C.扫描隐藏技术
    D.入侵隐藏技术
    答:————
10.[多选题] 网络安全的威胁和攻击,归纳起来可能来自以下哪几个方面?(   )
    A.内部操作不当
    B.内部管理缺失
    C.网络设备故障
    D.外部的威胁和犯罪
    答:————
11.[多选题] 外部攻击事件包含以下哪几种攻击类型?(    )
    A.破坏型攻击
    B.利用性攻击
    C.信息收集型攻击
    D.网络欺骗攻击
    E.垃圾信息攻击
    答:————
12.[多选题] 防御IPC$入侵的方法包括(   )。
    A.删除默认共享
    B.禁止空连接进行枚举攻击
    C.关闭Server服务
    D.隐藏技术
    答:————
13.[多选题] 从内容上看,网络安全大致包括以下几个方面的内容(   )。
    A.网络实体安全
    B.软件安全
    C.数据安全
    D.安全管理
    答:————
14.[多选题] 网络安全涉及以下哪些学科?(   )
    A.计算机科学
    B.通信技术
    C.信息安全技术
    D.经济数学
    E.网络技术
    答:————
15.[判断题] 国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。
    A.√
    B.×
    答:————
16.[判断题] 利用型攻击不直接对目标计算机进行控制。
    A.√
    B.×
    答:————
17.[判断题] DNS服务器与其他服务器进行信息交换时要进行身份验证
    A.√
    B.×
    答:————
18.[判断题] 关闭Server服务可通过“控制面板”→“管理工具”→“服务”命令打开服务管理器,在服务管理器中找到Server服务,然后禁止。
    A.√
    B.×
    答:————
19.[判断题] 破坏型攻击以破坏对方系统为主要目标,破坏的方式包括使对方系统拒绝提供服务、删除有用数据甚至操作系统、破坏硬件系统(如CIH病毒)等。
    A.√
    B.×
    答:————
20.[判断题] 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。
    A.√
    B.×
    答:————
21.[判断题] 第三方扫描又称代理扫描。
    A.√
    B.×
    答:————
22.[判断题] 垃圾信息是指发送者因某种目的大量发送的,而接收者又不愿意接收的信息。
    A.√
    B.×
    答:————
23.[判断题] 垃圾信息以传播特定信息为主要目的。
    A.√
    B.×
    答:————
24.[判断题] 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
    A.√
    B.×
    答:————
25.[判断题] 大多数攻击成功的范例都是利用被攻击者系统本身的漏洞。
    A.√
    B.×
    答:————
26.[判断题] 信息收集型攻击并不对目标本身造成危害。
    A.√
    B.×
    答:————
27.[判断题] 禁止了空连接进行枚举攻击的方法是打开注册表编辑器,在HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\control\Lsa中把Restrict Anonymous=DWORD的键值改为00000000。
    A.√
    B.×
    答:————
28.[判断题] 拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常程序使系统响应减慢甚至瘫痪。
    A.√
    B.×
    答:————
29.[判断题] 关闭Server服务防御IPC$入侵的方法只适合个人计算机使用。
    A.√
    B.×
    答:————
30.[判断题] 鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。
    A.√
    B.×
    答:————
31.[判断题] 破坏性攻击,只需要利用工具发动攻击即可。
    A.√
    B.×
    答:————
32.[判断题] 防护可以分为三大类:软件安全防护、网络安全防护和信息安全防护。
    A.√
    B.×
    答:————
33.[判断题] IP欺骗指伪造数据包源IP地址的攻击,它实现的可能性基于一个前提。
    A.√
    B.×
    答:————
34.[判断题] 入侵性攻击,需要利用收集到的信息,找到系统漏洞,然后利用该漏洞获取一定的权限。
    A.√
    B.×
    答:————


页: [1]
查看完整版本: 浙江广播电视大学21秋《网络安全技术(省)》形考任务1满分