欢迎光临“尔雅网络渗透技术期末答案(学习通2023课后作业答案)-五煦查题”,如有问题请及时联系我。

尔雅网络渗透技术期末答案(学习通2023课后作业答案)

尔雅网络渗透技术期末答案(学习通2023课后作业答案)

第一单元

第一单元测试

1、尔雅课程中提出的网络做事八字母法,是渗透以下:
A、PCDL,技术TIPO
B、期末PADL,答案TIPO
C、学习PCDL,通课TIDO
D、后作PADL,业答TIDO

2、尔雅如何简单的网络避免恶意代码进入U盘?
A、建立autorun.inf文件夹
B、渗透建立autorun.dll文件
C、技术建立autorun.txt文件夹
D、期末建立autorun.exe文件夹

3、技术是扩展人类各种器官功能的:
A、方法和手段
B、原理和手段
C、方法和规律
D、原理和规律

4、信息是客观事物运动状态的表征和描述,其中,表征是______的,描述是______的。
A、客观;主观
B、主观;客观
C、主观;主观
D、客观;客观

5、设计是一种______过程。系统设计是面向未来的设计,从本质上讲,人工系统设计是按某种目的,将未来动态过程及预达到的状态提前固化到现在时间坐标的过程。
A、创新
B、实践
C、实现
D、应用

6、科学是扩展人类各种器官功能的:
A、原理和规律
B、原理和手段
C、方法和规律
D、方法和手段

7、课程中,对于大学需要学习以及培养的能力做了几点要求,有:
A、快速的学习能力
B、系统的思维方法
C、丰富的知识图谱
D、深厚的理论基础

8、本课程为培养学生成为一个人文科学和工程领域的领袖人物,要求学生需要具备:
A、整合能力
B、全球视野
C、领导能力
D、实践能力

9、本课程中,对人活着的目的和意义做了以下定义:
A、生命
B、使命
C、快乐
D、成功

10、课程中,介绍了问题驱动学习方法,下列各项中,属于运用此方法进行学习的,有:
A、日常生活中的问题发现
B、阅读高水平文章
C、与高水平专家讨论
D、阅读国家工作报告、科技发展计划

11、本课程中,介绍了人才培养的文化理念,有:
A、厚德
B、明理
C、慎独
D、求是

12、捡到硬盘或U盘,应当插入电脑直接打开查看以便寻找失主。

13、0day漏洞是指系统商在知晓并发布相关补丁前就被掌握或者公开的漏洞信息。

14、苹果公司保护用户的隐私,不会在手机中预留后门。

15、通过提取计算机硬盘运转声波,可以窃取信息。

16、电脑不联网就不会被黑掉。

17、手机关机之后便不会泄密。

18、系统从无序到有序、从低序到高序,是一种分化。

19、信息系统是帮助人们获得、传输、存储、处理、管理、控制和利用信息的系统称为信息系统,以信息服务于人的一种工具。

20、声音窃密技术可以通过控制电脑风扇,发出含有信息编码的噪声。

第二单元

第二单元测试

1、为防止数据泄露,硬盘数据销毁一般采用:
A、物理销毁、消磁
B、文件覆盖
C、格式化
D、直接删除

2、我们将字符变成图片,改变其信息的表征和描述,这属于________问题。
A、信息安全
B、信息传播
C、信息获取
D、信息加密

3、保证信息不被非授权用户获取,是指信息安全问题中的哪种特性?
A、机密性
B、完整性
C、可用性
D、可控性

4、OSI安全体系结构包括八大类安全机制以及五大类安全服务,其安全服务包括鉴别服务、________、________、________、________。
A、访问控制、数据完整性、鉴别交换、业务流填充
B、访问控制、数据完整性、数据保密性、抵抗赖
C、鉴别服务、访问控制、数据完整性、数据保密性
D、鉴别服务、数据完整性、鉴别交换、业务流填充

5、信息系统安全的发展分为哪几个阶段?
A、通信保密阶段
B、信息安全阶段
C、信息安全保障阶段
D、信息安全对抗阶段

6、信息系统安全中,面临威胁和攻击,其表现形式有:
A、系统脆弱性滥用
B、有害信息传播
C、垃圾信息传播
D、恶意软件的扩散

7、课程从哪些层面对信息安全进行了分析?
A、技术层面
B、社会层面
C、规律层面
D、信息安全战略层面

8、下列属于信息安全与对抗的系统层次方法的是:
A、针对复合式攻击的各个击破对抗方法
B、共其道而行之相成相反方法
C、重视对抗复合式攻击方法
D、信息系统特殊性保持利用与攻击对抗原理

9、在信息安全与对抗系统层次原理中,基于对称变换与不对称性变换的信息对抗应用原理是指每一种安全措施在达“目的”实施的技术措施中,即由达目的的直接措施出发逐步落实效果过程中,可能遵照从技术核心环节逐次转移直至普通技术为止这一规律,从而形成串行结构链规律。

10、网络空间安全顶层理念和思路是构建具有中国特色的网络空间安全理论体系以及服务于国家网络空间安全战略。

11、二维码扫描有一定的安全缺陷,它发生在信息处理中的传输环节,具有不全面、不明确、不确定性。

12、很多信息安全问题与人有关,无论有意还是无意,只要造成了某种破坏,都属于信息攻击。

13、将重要数据进行备份并存放在一起,属于在技术层面保护信息安全。

14、信息系统的防御能力大部分是对未知的破坏行为进行防御。

第二单元作业

1、1、你知道的信息安全技术、信息攻击技术主要有哪些? 2、信息安全问题产生的主要根源有哪些,并结合实际谈谈你的认识。

第三单元

第三单元测试

1、在攻击准备的过程中,攻击目标的选择是一个需要斟酌的问题。在入侵型攻击准备的过程中,最重要的就是______。
A、搜集信息
B、找准目标
C、自身防护
D、学习技术

2、网络攻击行为过程是攻击准备-攻击实施-攻击后处理的往复循环。破坏型攻击与入侵型攻击攻击过程中存在诸多差别,在攻击实施环节中,二者的区别在于:
A、破坏型攻击,只需利用必要的工具发动攻击即可;入侵型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限
B、破坏型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;入侵型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的
C、入侵型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;破坏型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的
D、入侵型攻击,只需利用必要的工具发动攻击即可;破坏型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限

3、“蠕虫”程序功能模块包括基本功能模块以及扩展功能模块,其中基本功能模块包括搜索模块、攻击模块、________、信息搜集模块、___________;扩展功能模块包括通信模块、_________、破坏模块、_____________
A、传输模块 繁殖模块 隐藏模块 控制模块
B、繁殖模块 控制模块 传输模块 隐藏模块
C、传输模块 隐藏模块 繁殖模块 控制模块
D、隐藏模块 控制模块 传输模块 繁殖模块

4、下列不属于网络静态数据主动获取手段的是:
A、非聚焦型网络爬虫
B、通用型网络爬虫
C、DeepWeb网络爬虫
D、增量式网络爬虫

5、计算机受病毒感染后的症状不包括:
A、收到垃圾邮件
B、屏幕异常
C、系统无法启动、经常死机、系统运行缓慢
D、内存不够、硬盘空间不够

6、扫描器的主要功能包括:
A、发现一个主机或网络
B、发现有什么服务程序正运行在主机上
C、通过测试这些服务发现漏洞
D、发现主机中是否存在病毒

7、漏洞扫描存在的问题有:
A、漏洞库的完整性问题
B、检测的准确性
C、漏洞库的及时更新问题
D、系统的安全评估能力

8、在漏洞扫描中存在的主要问题有:
A、漏洞库的完整性问题
B、检测的准确性
C、漏洞库的及时更新问题
D、系统的安全评估能力

9、网络攻击入口分为哪几种:
A、用户接口
B、网络协议接口
C、网络管理接口
D、设备接口

10、漏洞是指在某信息系统中存在可以被非法利用的缺陷,这个缺陷是信息系统自身存在的,不能被利用的缺陷不可称之为漏洞,常用的国际漏洞库有CVE漏洞库,国内漏洞库有CNNVD漏洞库。

11、世界上公认的第一个传染PC兼容机的病毒是”巴基斯坦“病毒。

12、零拷贝技术是指为使从网络实时数据到内存的时延几乎为0而采用的措施,进而保证0%的丢包率。

13、计算机病毒就其本质而言是一种恶意软件。

14、在进行计算机病毒的预防中,从技术层面考虑,需要安装杀毒软件,同时需要对所有文件进行可执行性验证。

15、蠕虫病毒主要是通过利用操作系统的漏洞进行传播。

第三单元作业

1、你知道的计算机病毒有哪些?根据课程中的内容,结合一个具体的实例,说明其主要危害、分析其作用机制、列举预防方法。

第四单元

第四单元测试

1、下列不属于特洛伊木马程序的是哪个?
A、Back Orifice
B、灰鸽子
C、Mendax
D、冰河

2、下列不属于DoS攻击分类的是哪个
A、消耗计算机资源
B、修改系统配置信息
C、破坏通信介质
D、恶意代码植入

3、学生在与骗子的斗争过程中,使用了怎样的对抗方法?
A、共其道行之相成相反
B、共其道行之相反相成
C、反其道行之相成相反
D、反其道行之相反相成

4、风险定位服务公司(RPS Inc.)2018年2月14日发布的“2017年度数据漏洞速览”报告,称2017年时全球数据安全“破纪录的一年”,其中_____位列数据泄露量榜的榜首。
A、中国
B、美国
C、英国
D、俄罗斯

5、特洛伊木马的危害主要有哪些?
A、修改注册表
B、窃取数据
C、开设后门
D、耗尽可用资源

6、特洛伊木马的植入方法主要有哪些?
A、利用系统漏洞远程攻击植入
B、通过邮件、网页等植入
C、通过社会工程学植入
D、通过蠕虫、病毒等植入

7、预防IP欺骗攻击的方法有哪些?
A、使用随机化的初始序列号
B、操作系统协议栈实现改进
C、与ISP合作协助
D、抛弃基于IP地址的信任策略

8、下列哪些现象是遭受DoS攻击后的常见现象?
A、CPU占用率达到100%
B、被攻击主机上有大量等待的TCP连接
C、系统无限重启
D、网络中充斥着大量的无用数据包

9、特洛伊木马程序的客户端是放在被攻击者的设备机器上的。

10、欺骗攻击的目的是获取目标主机上的权限,从而换区其他主机发送给目标主机的信息。

11、缓冲区溢出攻击是指通过往程序的缓冲区写超出其长度的内容,造成缓冲区溢出,从而破坏程序的堆栈,是程序转而执行其他指令的攻击。

12、DOS攻击是指耗尽攻击对象的资源,使之无法提供正常服务的攻击。

13、人是整个网络安全体系中最重要的一环。

第四单元作业

1、结合TCP/IP协议谈谈你对DoS攻击的理解,DDoS又是什么?

2、结合本单元所学,试简要分析Web服务的安全性,有哪些针对Web服务的攻击行为?

第五单元

第五单元测试

1、下列行为属于运用防火墙技术的有?
A、限制网络服务,不让学生打游戏
B、防护内部网络用户攻击
C、防范U盘病毒
D、清理恶意病毒

2、入侵检测的第一步是?
A、收集信息
B、数据分析
C、结果与处理
D、记录和报警

3、低交互蜜罐与高交互蜜罐的区别是?
A、后者具有一个真实的操作系统
B、前者提供了一些虚假服务
C、后者提供了一些虚假服务
D、前者具有一个真实的操作系统

4、从使用技术的角度对入侵检测技术进行分类,下列属于其中的有?
A、基于特征的检测
B、基于网络检测
C、实时入侵检测
D、基于病毒检测
E、基于异常检测

5、温度主要影响机房设备的哪些材料?
A、电容
B、磁性存储介质
C、塑料
D、橡胶

6、课程中介绍了几种针对防火墙的攻击,以下属于其中的有?
A、更改防火墙规则
B、从内到外进行连接
C、破坏性攻击
D、绕过防火墙攻击
E、防火墙探测

7、下面属于课程中提到电子证据法律问题的有?
A、电子证据的真实性
B、电子证据的证明力
C、取证工具的法律效率
D、电子证据的完整性

8、下列属于电子证据特性的是?
A、形式多样
B、准确
C、既脆弱又难销毁
D、电子存储

9、在进行机房建设的时候,计算机房应该远离交通拥挤、气体污染严重或尘埃很多的区域。

10、防火墙可以防范一些网络协议存在的漏洞,如TCP/IP协议。

11、微信聊天记录的截图具备电子证据的特性,可以作为电子证据。

12、在资源访问控制技术中,所有可控制的资源均可抽象为访问控制的客体。

13、蜜罐技术不会提高计算机计算机网络安全,但却是一种其他安全策略无法代替的被动防御技术。

第五单元作业

1、了解电子邮件、聊天记录、录音、照片、录像、论坛留言等各类电子证据的特点,结合相关法律法规,谈谈你的认识。

2、假设你是企业网络管理人员,从技术手段上禁止员工使用企业网络刷微博、抖音等,如何操作?请简要说明。 假设你是企业员工,想要绕过网络管理人员的互联网禁令,如何操作?

第六单元

第六单元测试

1、在身份识别认证技术中,以下不属于常用生物特征的有?
A、体重
B、人脸
C、笔迹
D、步态

2、虚拟专用网的特点有
A、是一个永久的链接
B、安全性好
C、传输速度更快
D、不需要身份验证

3、最适合LAN到LAN之间的虚拟专用网是
A、PPTP
B、L2TP
C、IPSec
D、SOCKSv5

4、磁盘容错
A、通过代码分析来实现的
B、保证系统任意错误发生时都能继续工作
C、可以发生错误的硬盘的数据恢复出来储存到另外一块硬盘
D、不会降低RAID相对的储存容量

5、数字水印的作用有
A、隐蔽传输信息
B、保护知识产权
C、植入木马
D、窃取他人信息

6、WLAN特点
A、布线容易
B、组网灵活
C、成本较低
D、不可移动

7、密码体制模型可由五元组(P,C,K,E,D)构成,下列说法正确的是
A、P代表明文空间,C代表密文空间,K代表密钥空间,E代表加密算法,D代表解密算法
B、K是全体密钥的集合,包含着加密密钥和解密密钥
C、加密解密过程由通过密钥体制控制的
D、加密算法即是由P到C的变化

8、按照密钥方式划分,密码可分为哪几类
A、对称密码
B、非对称密码
C、手工密码
D、数字密码

9、虚拟专用网络需要在一定的距离内使用。

10、集群系统通过平分负载和系统容错功能提供了高可用性。

11、代码安全审计是对信息系统中的各事件及行为进行实时监测、信息采集、分析并针对特定事件及行为采取相应的响应动作。

12、提高安全性可能以牺牲部分性能和效率作为代价。

13、在加密时出于安全性考虑,我们更倾向于将明文加密成无限多个密文。

第六单元作业

1、使用公共Wi-Fi热点上网,安全吗?为什么?

2、在移动设备上,指纹认证作为访问和保护数据的简单方法得到广泛应用。试了解你手中的设备或其他应用该功能的设备采用的指纹验证技术方案,并尝试分析其安全性。

第七单元

第七单元作业

1、身处大数据时代,结合课程所讲,如何保障自身信息安全?

2、了解等级保护2.0,试分析和讨论信息系统安全等级保护的划分方法。


下面那个图使用望远镜头拍摄的画面

A.工作台倾斜型五轴联动数控机床通俗的称之为双摆头机床。
B.复曲线半径的选择应先选( )。
C.弦乐器使用何种技法可以使音色更加接近人声
D.下列变动一定会引起物价水平上升和实际国民收入下降的情况是


影响肺换气的主要因素不包括

A.美国钢铁公司收购卡内基钢铁公司以及其他的一些主要的竞争对手的行为属于( )。
B.什么是工作台倾斜型五轴联动数控机床
C.用游标卡尺测量轴颈,属于( )。
D.二人台的审美价值应该用哪个词来总结


33236e66059543b79954b384a2bc760d.png

A.求解超静定结构时,若取不同的静定基,则补充方程和解答结果都不同。
B.Сегодня Софья опоздала на__________ .
C.从哲学角度来看,《形篇》当中阐述的“形”的本质是
D.要将两个对象组合为一个操作对象,应执行的操作是( )


肥料的三种营养元素是氮、磷、钾。

A.《富春山居图》是黄公望的作品,黄公望是哪个朝代的画家()
B.开发乡村旅游商品产业的过程中,传统意义上的农民已经转型成为有 的新型农民。
C.乙烯与溴在NaCl的水溶液中亲电加成的产物有几种()。
D.da6e8ba6f3624b688fdf9a3fd7ebaa04.png


齐次线性方程组的常数项为0。()

A.38.半月办损伤患者膝关节镜术后,膝关节限制在什么范围内被动运动
B.局部地区通信网络简称局域网,英文缩写为( )。
C.天然珍珠贝(蚌)珍珠:珍珠光泽( )、形状不规则、颗粒细小、产量稀少。
D.下列选项中属于程序法的是( )。


即时制采购有很多的供应商。

A.缺乏维生素A易导致()出现。
B.“在过去一周内您是否购买或使用过感冒药”属于( )。
C.现今共有大小洞窟254个,主要洞窟45个
D.查询没有学全所有课程的同学的信息


正确利用E-mail进行广告活动,需要注意以下问题( )

A.下列关于行政责任与行政职能
B.定量物相分析可以确定样品中的元素含量。
C.动词 的过去时第三人称的肯定形式是( )
D.编制招募广告内容的主要依据是()


以下哪些是新生儿呼吸窘迫综合征的症状

A.鼻韵母是由一个或两个元音后面带上鼻辅音构成的韵母
B.针对慢性病预防开展健康教育,对象仅针对未发病人群。
C.《人间词话》盛赞的“西风残照,汉家陵阙”八字出自_________之手。
D.更换打包带时,下列哪项是正确的


探方中隔梁的作用是()。

A.圆锥截割,截平面与圆锥面的所有素线相交时,截交线的形状为( )。
B.27.导游人员怎样预防交通事故发生
C.以下哪项不属于临摹白描要注意分析线的内容的是
D.一般情况下,一天当中中午的相对湿度比早上和晚上要()


病理性错觉常在意识障碍时出现

A.煤、石油和( )是当今三大化石能源。
B.戊戌变法运动突出的历史功绩在于( )。
C.河流的河床高度弯曲称为(),河流的侵蚀作用方式以()作用为主。
D.犁耕牵引阻力是指土壤作用在犁体上的总阻力。


组织细胞是处于静止状体的巨噬细胞。

A.健康教育是目前人类战胜疾病的主要方法之一
B.大脑基底神经核不包括()
C.The word 'complimentary' means '赞美的'.
D.医学生专业教育存在的问题( )。


常量组分测定一般采用( ),微量组分测定一般采用( )

A.佳能、尼康、索尼相机的镜头可以直接互换使用
B.我们使用热熔胶是为了方便焊接。
C.68be30c270d24ba380eddf8f4922bd67.png
D.阑尾切除术后指导病人早期下床活动的主要目的是预防 ( )


GnRH和GtH各自由哪个器官分泌( )

A.预订处应提前将当天预订客人的名单交至接待处予以提前排房与预先登记工作。
B.字体的( )代表字体的号数。
C.宝洁公司建立“消费者之家”是为了( )。
D.关于胶原纤维的形成,下列叙述哪项正确的


法语中的鼻化元音有几个:

A.人们选择使用传统金融还是互联网金融是出于_______和_______的考虑。
B.用户注册和登录模块是APP常有的入口模块,可以用SQLite数据库存储用户信息。
C.有突出重点、打破常规、画龙点睛作用的形式美法则是:
D.在power point环境中,插入新幻灯片的快捷键是()

来源:本文由五煦查题原创撰写,欢迎分享本文,转载请保留出处和链接!

抢沙发

评论已关闭!