欢迎光临“超星2020春季课程网络安全基础与防火墙(张新江)课后答案(学习通2023课后作业答案)-五煦查题”,如有问题请及时联系我。

超星2020春季课程网络安全基础与防火墙(张新江)课后答案(学习通2023课后作业答案)

超星2020春季课程网络安全基础与防火墙(张新江)课后答案(学习通2023课后作业答案)

第二章:信息安全法律法规(必修)

第二章测试

1、超星春季刑事法律关系,课程课后用于解决有关部门依法行政、网络依法管理网络的安全案问题()

2、计算机信息网络国际联网安全保护管理办法由中华人民共和国国务院批准实施()

3、基础我国有关于维护互联网安全的防火决定是在第九届全国人民代表大会常务委员会第十九次会议通过()

4、对计算机病毒的墙张认定工作,由公安部公共信息网络安全监察部门批准的新江学习机构承担()

5、民事法律关系是答案用于解决运营者与使用者、运营者与运营者、通课使用者与使用者之间的后作民事法律纠纷问题()

6、依照计算机信息网络国际联网安全保护管理办法的业答相关内容,若有单位或个人故意制作、超星春季传播计算机病毒等破坏性程序的课程课后,可以由公安机关给予警告,网络有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款()

7、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚()

8、有关有害数据及计算机病毒防治管理办法是公安部第52号令()

9、任何单位和个人不得向社会发布虚假的计算机病毒疫情()

第三章:物理环境与设备安全

第三章测试

1、集成电路发展的价值链不包括()参考:重做
A、设计
B、版图生成
C、制造
D、重做

2、工业自动化控制系统的核心组件不包括()参考:调控设备
A、网络设备
B、主机控制
C、控制设备
D、调控设备

3、以下说法错误的是:()设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备
A、严格按照规范操作
B、设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备
C、计算机系统应制定或者设计病毒防范程序
D、要求特别保护的设备应与其他设备进行隔离

4、下面哪个选项不属于IC安全威胁()盗版IC
A、赝品IC
B、盗版IC
C、逆向工程
D、硬件木马

5、()是可信计算机系统的可信基点。
A、可信度量根
B、可信根
C、可信存储根
D、可信报告根

6、关于可信计算关键技术中“密封存储”描述正确的是()。
A、扩展了一般的存储保护技术,提供了完全独立的存储区域
B、电脑用户和他们认为与之交互的软件间受保护的路径
C、把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息
D、准许用户电脑上的改变被授权方感知

7、TCG认为一个可信计算平台必须包含哪些信任根()参考:除了RTF
A、RTM
B、RTP
C、RTS
D、RTR

8、物理安全方面的威胁主要包括几下()参考全部
A、电磁泄露信息
B、设备损毁
C、电子干扰
D、环境安全

9、以下措施能有效物理访问控制方法的是()全部
A、在机房和数据中心加固更多的围墙和门
B、专业摄像器材来监控相关设备
C、设置专门的ID卡或其他辨明身份的证件
D、设置警报装置和警报系统

10、工控设备的safety主要考虑的是随机硬件故障、系统故障等等()

第四章:网络安全技术(必修)

第四章测试

1、下列选项中不属于防火墙作用的是()
A、部署网络地址转换
B、安全域划分
C、防止内部消息外泄
D、检测病毒

2、下列选项中不属于入侵检测作用的是()
A、阻断非法数据包流入内部网络
B、发现入侵企图
C、监控、分析用户和系统的活动
D、对异常活动的统计与分析

3、下列属于防火墙安全区域的是()
A、可行区域
B、不可信区域
C、DMZ区域
D、服务器区域

4、入侵检测方法包括()
A、异常检测
B、蠕虫检测
C、特征检测
D、木马检测

5、防火墙可以通过访问控制列表来实现内外网的访问控制()

6、防火墙是网络安全中的第一道屏障()

7、构建防火墙过程中,通常采用包过滤、状态检测或者应用层代理中的一种技术,来实现数据包的访问控制()

8、入侵检测是网络安全中的第一道屏障()

9、在企业外工作的员工,不能使用企业专用网本地IP地址连接到企业专用网()

第五章:网络攻防技术(必修)

第五章测试

1、下列()不是黑客在网络踩点阶段使用的技术。
A、公开信息的合理收集及利用
B、DNS与IP注册信息收集
C、操作系统类型探测
D、使用Nessus

2、基于whois数据库进行信息探测的目的是()。
A、探测目标主机开放的端口及服务
B、探测目标的网络拓扑结构
C、探测目标主机的网络注册信息
D、探测目标网络及主机的安全漏洞

3、端口扫描一般属于网络攻击模型中()阶段的攻击方式。
A、信息收集
B、渗透攻击
C、权限提升
D、痕迹清除

4、栈溢出攻击最常见的一种实现方式是()。
A、修改堆栈记录中进程的返回地址
B、利用Shellcode执行恶意代码
C、提升用户进程权限
D、探测应用程序漏洞

5、拒绝服务(DoS)攻击()。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源
B、全称是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应(echo)请求的指令
D、可以入侵控制一个服务器后远程关机

6、下面选项()不属于社会工程学常用攻击手段。
A、诈骗短信
B、扫描微信维码领奖
C、会话劫持
D、网络钓鱼

7、当今的因特网是由APNIC负责维护DNS/IP信息。()F

8、Google Hacking是指通过WEB搜索引擎查找特定安全漏洞或私密信息的方法。()T

9、DNS区域传送是指一台主DNS服务器使用来自辅助DNS服务器的数据刷新自己的ZONE数据库,其目的是为了实现DNS服务的冗余备份。()

10、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。()

11、服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标,攻击者可以利用此信息判断出服务程序的类型和版本。()

12、常见的网络查点技术包括应用程序旗标抓取和操作系统网络服务查点。()

第六章:恶意代码及防护(必修)

第六章测试

1、随着反病毒技术发展与进步,免费反病毒软件的广泛部署,以及信息安全知识的普及,恶意程序已经很难再造成严重的社会危害。()

2、浏览陌生网站,有可能导致浏览者的系统感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。()

3、从网站下载的软件,经杀毒软件查杀,没有查出该软件含有恶意代码,安装使用该软件不存在安全风险。()

4、点击网页中的广告,所能产生严重后果,不过是被迫浏览垃圾广告内容,浪费了时间而已。()

5、打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序。()

6、打开电子邮件的附件,有可能使系统感染上恶意程序。()

7、点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。()

8、通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会导致安全问题。()

9、通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题。()

10、安卓系统是技术大牛公司google推出的产品,基于安卓系统的智能手机是很安全,不会遭受恶意程序的袭扰。()

第八章:无线网络安全(合理安排时间完成合天实验)

第八章测试

1、无线网络具有固定不变的拓扑结构。

2、在iOS的安全机制中,具有代表性的有权限分离、强制代码签名、地址空间随机分布和沙盒。由于iOS有强大的安全机制,所以使用苹果手机是绝对安全的。

3、由于移动终端相对传统桌面终端的诸多特性,使其更有可能被黑客攻击,并且由于移动终端能更直接的接触到使用者的敏感数据,例如个人信息、短袖、运动信息、地理位置等,其安全风险更高。

4、系统开发是可穿戴设备出现安全隐患的根本原因。

5、攻击者通过伪造GPS信号,可以使无人机的导航系统得出错误的位置、高度、速度等信息。

6、为了增强无线网络安全性,至少需要提供认证和加密两个安全机制。

7、对于开放系统身份认证,不是所有提出认证请求的用户都可以通过认证。

8、在安卓系统中,允许用户直接访问文件系统。

9、使用安卓系统的手机,在获得ROOT权限之后,可以通过官方进行系统升级,而病毒不能在ROOT权限下运行。

10、数据库中不能明文保存敏感信息,比如:账号、密码、银行卡信息等,否则会导致信息泄露。

第九章:数据安全(必修)

第九章测试

1、数据安全威胁包括()。
A、撞库
B、推理攻击
C、数据泄露
D、DDOS攻击

2、数据库是否的备份对数据库安全性没有影响。()

3、对数据库安全来说,内部人员攻击的危害性通常小于外部人员攻击。()

4、拖库与撞库攻击,对数据安全造成的危害巨大。()

第十二章:物联网安全及隐私保护(必修)

第十二章测试

1、下列关于物联网的安全特征说法不正确的是()
A、安全体系结构复杂
B、涵盖广泛的安全领域
C、物联网加密机制已经成熟健全
D、有别于传统的信息安全

2、物联网感知层遇到的安全挑战主要有()
A、感知层节点被恶意控制
B、感知信息被非法获取
C、节点受到来自DoS的攻击
D、以上都是

3、对物联网承载网络信息的攻击有()
A、对非授权数据的非法获取
B、对数据完整性攻击
C、拒绝服务攻击
D、以上都是

4、以下哪种威胁是指攻击者通过获取或劫持无人值守设备,然后向客户端或应用端服务器发送虚假数据信息进行攻击()
A、应用层信息窃听
B、非授权访问
C、身份冒充
D、隐私威胁

5、以下解决车联网中的身份隐私泄露问题使用的技术是()
A、身份认证技术
B、Mix-zone匿名方案
C、群(环)签名方案
D、K-匿名技术

6、全面感知、信息传送、射频识别都是物联网的特征()

7、物联网信息感知的主要安全隐患是网络部署的开放性和无线电网络的广播特性造成的()

8、网络层面临的安全问题有针对物联网终端的攻击、针对物联网承载网络信息传输的攻击、针对物联网核心网络的攻击和对RFID设备的攻击()

9、数据加密是对原来为明文的文件或数据按照某种算法进行处理,使其成为一段可读的代码()

10、VANET的隐私泄露风险包括身份隐私泄露和位置隐私泄露

学习通2020春季课程网络安全基础与防火墙(张新江)

网络安全是信息时代最重要的问题之一,也是每个人都需要关注的问题。学习通2020春季课程网络安全基础与防火墙由张新江老师讲授,主要讲解网络安全的基础知识和防火墙的概念、原理、分类及配置方法。

第一部分 网络安全基础

网络安全基础是学习网络安全的入门课程,也是网络安全的基石。本部分主要包括以下内容:

1.网络安全概述

网络安全是指保护网络及其使用者不受未经授权的访问、使用、窃听、修改、损坏或破坏的技术和制度措施。网络安全主要包括以下几个方面:

  • 机密性:保护信息不被未经授权的访问者读取。
  • 完整性:保护信息不被未经授权的修改。
  • 可用性:保护信息不被未经授权的破坏,使其始终可用。

2.网络攻击与防范

网络攻击是指对网络系统、网络设备或网络应用进行的恶意攻击行为。网络攻击主要包括以下几种类型:

  • 计算机病毒:以破坏为目的的计算机程序。
  • 黑客攻击:窃取、篡改、破坏或拒绝服务等方式攻击。
  • 网络钓鱼:以欺骗为目的的网络攻击。

为了防范网络攻击,需要采取以下措施:

  • 加强网络安全意识教育。
  • 采取网络防火墙、入侵检测系统等技术手段。
  • 及时更新系统补丁,防止漏洞攻击。

3.密码学基础

密码学是网络安全的重要基础。密码学主要研究如何使用数学方法来保障信息安全。密码学主要包括以下几个方面:

  • 对称密钥加密算法:加密和解密使用同一个密钥。
  • 非对称密钥加密算法:加密和解密使用不同的密钥。
  • 数字签名算法:用于确保数据的完整性和身份认证。

第二部分 防火墙

防火墙是网络安全中最重要的防御措施之一。防火墙主要通过过滤数据包来防止网络攻击。本部分主要包括以下内容:

1.防火墙的概念和原理

防火墙是一种网络安全设备,主要用于保护内部网络不受外部网络的攻击。防火墙主要包括以下几种类型:

  • 包过滤型防火墙:根据数据包的源地址、目的地址、端口等信息来进行过滤。
  • 应用型防火墙:可以识别和控制应用层协议的防火墙。
  • 代理型防火墙:可以代理内部网络向外部网络发起连接。

2.防火墙的分类

防火墙主要分为以下几类:

  • 网络层防火墙:工作在网络层,主要进行数据包的过滤和转发。
  • 主机层防火墙:工作在主机层,主要针对单个主机做出安全策略。
  • 应用层防火墙:工作在应用层,可以模拟网络应用进行安全策略。

3.防火墙的配置方法

防火墙的配置方法主要包括以下几个方面:

  • 确定安全策略:制定合理、有效的安全策略。
  • 配置网络拓扑:建立安全的网络拓扑结构。
  • 规划访问控制列表(ACL):过滤和控制网络流量。
  • 配置 VPN 和远程访问:提供远程访问和 VPN 功能。

总结

本课程主要介绍了网络安全基础知识和防火墙的概念、原理、分类及配置方法。网络安全问题一直是一个永恒的话题,随着互联网的普及和便捷,我们需要更加重视网络安全问题,保护自己的信息和隐私。希望大家在学习网络安全的同时,也能够增强自己的安全意识,形成良好的安全习惯。

来源:本文由五煦查题原创撰写,欢迎分享本文,转载请保留出处和链接!

抢沙发

评论已关闭!