国开学习网《网络安全评价》形考单元测试一答案

搜答案方法:电脑端按「Ctrl+F」、手机端用「页面查找」功能输入关键词查找。

单元测试一

1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为

单选题 (5 分)

A.密码猜解攻击

B.社会工程攻击

C.缓冲区溢出攻击

D.网络监听攻击

正确答案是:

此处内容已隐藏……点击查看

2.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解

单选题 (5 分)

A.SMTP

B.POP3

C.Telnet

D.FTP

正确答案是:

此处内容已隐藏……点击查看

3.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是

单选题 (5 分)

A.admin

B.administrator

C.sa

D.root

正确答案是:

此处内容已隐藏……点击查看

4.常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式

单选题 (5 分)

A.字典破解

B.混合破解

C.暴力破解

D.以上都支持

正确答案是:

此处内容已隐藏……点击查看

5.著名的John the Ripper软件提供什么类型的口令破解功能

单选题 (5 分)

A.Windows系统口令破解

B.Unix系统口令破解

C.邮件帐户口令破解

D.数据库帐户口令破解

正确答案是:

此处内容已隐藏……点击查看

6.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提

单选题 (5 分)

A.IP欺骗

B.DNS欺骗

C.ARP欺骗

D.路由欺骗

正确答案是:

此处内容已隐藏……点击查看

7.通过TCP序号猜测,攻击者可以实施下列哪一种攻击

单选题 (5 分)

A.端口扫描攻击

B.ARP欺骗攻击

C.网络监听攻击

D.TCP会话劫持攻击

正确答案是:

此处内容已隐藏……点击查看

8.目前常见的网络攻击活动隐藏不包括下列哪一种

单选题 (5 分)

A.网络流量隐藏

B.网络连接隐藏

C.进程活动隐藏

D.目录文件隐藏

正确答案是:

此处内容已隐藏……点击查看

9.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是

单选题 (5 分)

A.dir

B.attrib

C.ls

D.move

正确答案是:

此处内容已隐藏……点击查看

10.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型

单选题 (5 分)

A.ICMP请求信息,类型为0x0

B.ICMP请求信息,类型为0x8

C.ICMP应答信息,类型为0x0

D.ICMP应答信息,类型为0x8

正确答案是:

此处内容已隐藏……点击查看

11.从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性

多选题 (5 分) 

A.运行

B.审计日志

C.备份

D.监控

正确答案是:

此处内容已隐藏……点击查看

12.公安机关负责信息安全等级保护工作的什么

多选题 (5 分)

A.经费

B.指导

C.监督

D.检查

正确答案是:

此处内容已隐藏……点击查看

13.下列哪些软件不可以用来实现用户数据的恢复

多选题 (5 分) 

A.EasyRecvery

B.W32Dasm

C.softice

D.Ghost

正确答案是:

此处内容已隐藏……点击查看

14.美国于2011年发布了哪两个战略

多选题 (5 分)

A.网络空间行动战略

B.网络空间技术战略

C.网络空间国际战略

D.网络空间合作战略

正确答案是:

此处内容已隐藏……点击查看

15.涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级

多选题 (5 分)

A.秘密

B.机密

C.绝密

D.工作秘密

正确答案是:

此处内容已隐藏……点击查看

16.人员管理是信息安全工作的核心内容

判断题 (5 分)

A.对

B.错

正确答案是:

此处内容已隐藏……点击查看

17.个人计算机密码设置要符合安全要求,并定期更换

判断题 (5 分)

A.对

B.错

正确答案是:

此处内容已隐藏……点击查看

18.资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大

判断题 (5 分)

A.对

B.错

正确答案是:

此处内容已隐藏……点击查看

19.《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律

判断题 (5 分)

A.对

B.错

正确答案是:

此处内容已隐藏……点击查看

20.当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤本单位及有关工作人员的信息时,应立即与该论坛负责人联系并洽谈删除有关信息,必要时可支付一定费用

判断题 (5 分)

A.对

B.错

正确答案是:

此处内容已隐藏……点击查看


「国开学习吧」:用户COOKIE有效时间30天,收藏网址『guokaixuexi.com』不迷路哦~

相关文章

国开学习网《网络安全评价》实训2(拒绝服务攻击-TCP SYN Flood攻击与防御)实训报告

国开学习网《网络安全评价》实训2(拒绝服务攻击-TCP SYN Flood攻击与防御)实训报告

实训2《网络安全评价》实训2实训报告-拒绝服务攻击-TCP SYN Flood攻击与防御.docx1. 题目:拒绝服务攻击-TCP SYN Flood攻击与防御。2. 目的:了解拒绝服务攻击技术,理解...

国开学习网《网络安全评价》形考单元测试二答案

国开学习网《网络安全评价》形考单元测试二答案

单元测试二1.根据我国信息安全等级保护制定所确定的信息系统安全保护等级属于以下哪一种分级方式单选题 (5 分)A.按安全保障能力分级B.按安全技术能力分级C.按重要程度分级D.按风险高低分级正确答案是...

国开学习网《网络安全评价》实训1(利用网络模拟器设计网络拓扑并进行网络与通信的基础配置)实训报告

国开学习网《网络安全评价》实训1(利用网络模拟器设计网络拓扑并进行网络与通信的基础配置)实训报告

实训1《网络安全评价》实训1(利用网络模拟器设计网络拓扑并进行网络与通信的基础配置).docx1. 题目:利用网络模拟器设计网络拓扑并进行网络与通信的基础配置。2. 目的:提高学生对网络与通信基础知识...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。