| 在线作业自动判卷 |
| 题目 | 类型 | 分值 | 正确答案 | 你的答案 | 批改 |
| 关于网络的物理威胁,下列不正确的说法是( ) | 单选题 | 9.0 | 1 | 2 | × |
| 下列哪一项不属于TCP/IP四层协议系统( ) | 单选题 | 9.0 | 4 | 3 | × |
| 用来判断任意两台计算机的IP地址是否属于同一子网络的根据是( ) | 单选题 | 9.0 | 1 | 3 | × |
| TCP协议是( ) | 单选题 | 9.0 | 1 | 4 | × |
| 下列哪项不是net指令的功能( ) | 单选题 | 9.0 | 3 | 3 | √ |
| ( )的主要功能是完成网络中主机间的报文传输。 | 单选题 | 9.0 | 2 | 2 | √ |
| ( )的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。 | 单选题 | 9.0 | 1 | 4 | × |
| IP协议是指网际协议,它对应于OSI模型中的哪一层( ) | 单选题 | 9.0 | 4 | 3 | × |
| 下列选项中,处于OSI参考模型两端的分层是( ) | 多选题 | 14.0 | 2 3 | 3 | × |
| FTP的默认端口是( ) | 多选题 | 14.0 | 1 2 | 1 | × |
| 本次作业总分值:100.0 得分:18.0 正确的题数:2 题目总数:10 正确率:20.0% |
| 在线作业自动判卷 |
| 题目 | 类型 | 分值 | 正确答案 | 你的答案 | 批改 |
| 入侵检测通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。( ) | 判断题 | 10.0 | 正确 | 未判断 | × |
| 蠕虫病毒无需受害者的帮助而自行可以从一个系统蔓延到另一个系统。( ) | 判断题 | 10.0 | 正确 | 未判断 | × |
| 信息安全可以保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏、更改及泄露,从而保证信息系统能够连续正常可靠的运行。( ) | 判断题 | 10.0 | 正确 | 未判断 | × |
| VPN通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。( ) | 判断题 | 10.0 | 正确 | 未判断 | × |
| 病毒是寄生在合法代码上的恶意代码。( ) | 判断题 | 10.0 | 正确 | 未判断 | × |
| 下列IP地址中( )是C类地址。 | 单选题 | 10.0 | 4 | | × |
| TCP/IP协议族定义了( )模型。 | 单选题 | 10.0 | 4 | | × |
| FTP是利用哪个协议( )。 | 单选题 | 10.0 | 1 | | × |
| 进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是( )。 | 单选题 | 10.0 | 2 | | × |
| ( )是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。 | 单选题 | 10.0 | 4 | | × |
本次作业总分值:100.0 得分:0.0 正确的题数:0 题目总数:10 正确率:0.0%
| 在线作业自动判卷 |
| 题目 | 类型 | 分值 | 正确答案 | 你的答案 | 批改 |
| 不属于防御技术的是( ) | 单选题 | 9.0 | 4 | 2 | × |
| 从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、( )和联网安全。 | 单选题 | 9.0 | 1 | 2 | × |
| 关于网络的物理威胁,下列不正确的说法是( ) | 单选题 | 9.0 | 1 | 3 | × |
| 用于查看IP地址配置情况的网络指令是( ) | 单选题 | 9.0 | 4 | 2 | × |
| 网络监听的手段是( ) | 单选题 | 9.0 | 2 | 1 | × |
| 224.0.0.5代表的是( ) | 单选题 | 8.0 | 3 | 2 | × |
| 160.128.1.1属于( )地址。 | 单选题 | 8.0 | 2 | 4 | × |
| 线缆连接威胁包括( ) | 多选题 | 13.0 | 1 3 4 | 3 | × |
| 常用的网络命令有( ) | 多选题 | 13.0 | 1 2 3 4 5 | 4 | × |
| 下列关于ICMP协议的说法正确的是( ) | 多选题 | 13.0 | 1 2 3 4 5 | 2 | × |
| 本次作业总分值:100.0 得分:0.0 正确的题数:0 题目总数:10 正确率:0.0% |
| 在线作业自动判卷 |
| 题目 | 类型 | 分值 | 正确答案 | 你的答案 | 批改 |
| 加密技术不仅具有( ),而且具有数字签名、身份验证、秘密分存、系统安全等功能。 | 单选题 | 10.0 | 1 | 2 | × |
| 有关暴力攻击的描述,正确的是( ) | 单选题 | 10.0 | 1 | 1 | √ |
| 对于Unicode漏洞,下列哪种说法是错误的( )。 | 单选题 | 9.0 | 3 | 1 | × |
| 下列关于缓冲区溢出攻击叙述正确的是( )。 | 单选题 | 9.0 | 4 | 1 | × |
| 下列有关网络后门的叙述不正确的是( )。 | 单选题 | 9.0 | 4 | 2 | × |
| 计算机木马是( ) | 单选题 | 10.0 | 2 | 2 | √ |
| 抵御电子邮箱入侵措施中,不正确的是( ) | 单选题 | 9.0 | 4 | 3 | × |
| 下列不属于监听工具的是( ) | 单选题 | 10.0 | 4 | 4 | √ |
| 黑客技术中,( )是保持对目标主机长久控制的关键策略。 | 单选题 | 10.0 | 1 | 4 | × |
| 网络扫描分为主动式扫描和被动式扫描,其中主动式扫描包括下列哪几种( ) | 多选题 | 14.0 | 1 2 4 5 | 3 | × |
| 本次作业总分值:100.0 得分:30.0 正确的题数:3 题目总数:10 正确率:30.000002% |
| 在线作业自动判卷 |
| 题目 | 类型 | 分值 | 正确答案 | 你的答案 | 批改 |
| 加密技术不仅具有( ),而且具有数字签名、身份验证、秘密分存、系统安全等功能。 | 单选题 | 10.0 | 1 | 1 | √ |
| 有关暴力攻击的描述,正确的是( ) | 单选题 | 10.0 | 1 | 1 | √ |
| 对于Unicode漏洞,下列哪种说法是错误的( )。 | 单选题 | 9.0 | 3 | 3 | √ |
| 下列关于缓冲区溢出攻击叙述正确的是( )。 | 单选题 | 9.0 | 4 | 4 | √ |
| 下列有关网络后门的叙述不正确的是( )。 | 单选题 | 9.0 | 4 | 4 | √ |
| 计算机木马是( ) | 单选题 | 10.0 | 2 | 2 | √ |
| 抵御电子邮箱入侵措施中,不正确的是( ) | 单选题 | 9.0 | 4 | 4 | √ |
| 下列不属于监听工具的是( ) | 单选题 | 10.0 | 4 | 4 | √ |
| 黑客技术中,( )是保持对目标主机长久控制的关键策略。 | 单选题 | 10.0 | 1 | 1 | √ |
| 网络扫描分为主动式扫描和被动式扫描,其中主动式扫描包括下列哪几种( ) | 多选题 | 14.0 | 1 2 4 5 | 1 2 3 5 | × |
| 本次作业总分值:100.0 得分:86.0 正确的题数:9 题目总数:10 正确率:90.0% |
| 在线作业自动判卷 |
| 题目 | 类型 | 分值 | 正确答案 | 你的答案 | 批改 |
| 在计算机网络中,有关攻击和安全,下列说法错误的是( ) | 单选题 | 9.0 | 2 | 3 | × |
| 安全扫描的目的是了解安全的主要薄弱环节——安全漏洞在哪里,以便企业完善其安全策略的部署,下列那一项不是产生安全漏洞的主要原因( ) | 单选题 | 8.0 | 1 | 4 | × |
| 进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是( ) | 单选题 | 9.0 | 2 | 2 | √ |
| ( )是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。 | 单选题 | 9.0 | 4 | 3 | × |
| 邮箱密码一般需要设置为( )位以上。 | 单选题 | 9.0 | 3 | 4 | × |
| 关于木马叙述不正确的是( ) | 单选题 | 9.0 | 1 | 4 | × |
| 下列不属于常见木马的是: | 单选题 | 9.0 | 4 | 3 | × |
| 分布式拒绝服务(DDos)的攻击方式有很多种,最基本的DDoS攻击就是大量主机同一时间段内利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,那么可以预见,被DDos攻击时的现象是 ( ) | 多选题 | 13.0 | 1 2 3 4 5 | 1 | × |
| 黑客在寻获或安装网络后门后能够做到的入侵行为是( )。 | 多选题 | 12.0 | 1 3 4 5 | 3 | × |
| 下列有关网络代理跳板的叙述正确的是( )。 | 多选题 | 13.0 | 1 2 4 5 | 2 4 | × |
| 本次作业总分值:100.0 得分:9.0 正确的题数:1 题目总数:10 正确率:10.0% |
| 在线作业自动判卷 |
| 题目 | 类型 | 分值 | 正确答案 | 你的答案 | 批改 |
| 下列关于操作系统的叙述中,正确的是( ) | 单选题 | 8.0 | 1 | 2 | × |
| 屏蔽子网模型用了( )个包过滤器和( )个堡垒主机。 | 单选题 | 8.0 | 1 | 4 | × |
| 常用的公钥加密算法有( ),它可以实现加密和数字签名。 | 单选题 | 7.0 | 1 | 4 | × |
| UNIX操作系统的特点是( ) | 多选题 | 11.0 | 1 2 3 4 5 | 3 | × |
| 在Windows 2000中,具有从网络上访问注册表权限的是( ) | 多选题 | 11.0 | 1 2 | 2 | × |
| 密码学需要提供哪些功能( ) | 多选题 | 11.0 | 1 2 3 5 | 4 | × |
| 对DES算法的原理描述正确的有( ) | 多选题 | 11.0 | 1 2 3 4 5 | 4 | × |
| 根据入侵检测的信息来源不同,可以将入侵检测系统分为两类,它们是( ) | 多选题 | 11.0 | 2 3 | 4 | × |
| 一个实用的入侵检测系统应该具有哪些特性( ) | 多选题 | 11.0 | 1 2 3 4 5 | 1 | × |
| 网络系统的安全原则体现在哪几个方面? | 多选题 | 11.0 | 1 2 3 4 5 | 2 | × |
| 本次作业总分值:100.0 得分:0.0 正确的题数:0 题目总数:10 正确率:0.0% |
| 在线作业自动判卷 |
| 题目 | 类型 | 分值 | 正确答案 | 你的答案 | 批改 |
| 有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是( ) | 单选题 | 9.0 | 3 | 1 | × |
| 下列涉及物理攻击与防范的叙述,不正确的是( ) | 单选题 | 9.0 | 4 | 3 | × |
| 加密技术不仅具有( ),而且具有数字签名、身份验证、秘密分存、系统安全等功能。 | 单选题 | 9.0 | 1 | 2 | × |
| 有关暴力攻击的描述,正确的是( ) | 单选题 | 9.0 | 1 | 2 | × |
| 抵御电子邮箱入侵措施中,不正确的是( ) | 单选题 | 9.0 | 4 | 3 | × |
| 下列不属于监听工具的是( ) | 单选题 | 9.0 | 4 | 4 | √ |
| RPC的中文含义是( ) | 单选题 | 9.0 | 3 | 4 | × |
| 黑客技术中,( )是保持对目标主机长久控制的关键策略。 | 单选题 | 9.0 | 1 | 3 | × |
| 主机日志包括( ) | 多选题 | 14.0 | 1 3 4 | 3 | × |
| IIS日志记录了( ) | 多选题 | 14.0 | 1 2 3 4 5 | 1 2 4 | × |
| 本次作业总分值:100.0 得分:9.0 正确的题数:1 题目总数:10 正确率:10.0% |
| 在线作业自动判卷 |
| 题目 | 类型 | 分值 | 正确答案 | 你的答案 | 批改 |
| OSI参考模型包括( )。 | 多选题 | 10.0 | 1 2 3 4 | 1 2 3 4 | √ |
| 常用的网络服务包括( )。 | 多选题 | 10.0 | 1 2 3 4 | 1 2 3 4 | √ |
| IP地址是网上的通信地址。每一个IP地址包括两部分,它们是( )。 | 多选题 | 10.0 | 1 2 | | × |
| 关于TCP和UDP描述正确的是( )。 | 多选题 | 10.0 | 3 4 | | × |
| FTP的默认端口是( )。 | 多选题 | 10.0 | 1 2 | | × |
| 下面信息中( )包含在TCP头中而不包含在UDP头中。 | 多选题 | 10.0 | 2 3 | | × |
| 一次成功的攻击,归纳起来包括哪几个步骤( )。 | 多选题 | 10.0 | 1 2 3 4 | | × |
| 网络踩点是黑客攻击的步骤之一,在这一步通过各种途径对攻击目标进行尽可能的了解,常见的踩点方法包括( )。 | 多选题 | 10.0 | 1 2 3 4 | | × |
| 网络扫描分为主动式扫描和被动式扫描,其中主动式扫描包括下列哪几种( )。 | 多选题 | 10.0 | 1 2 4 | | × |
| 目前常用的网络攻击手段有( )。 | 多选题 | 10.0 | 1 2 3 4 | | × |
本次作业总分值:100.0 得分:20.0 正确的题数:2 题目总数:10 正确率:20.0%
| |
| | 在线作业自动判卷 |
| 题目 | 类型 | 分值 | 正确答案 | 你的答案 | 批改 |
| 突发事件是指影响一个系统正常工作的事件。( ) | 判断题 | 9.0 | 正确 | 未判断 | × |
| 信息安全风险管理的主要措施包括降低风险、避免风险、转嫁风险和接受风险。( ) | 判断题 | 9.0 | 正确 | 未判断 | × |
| 风险评估是在一定范围内识别所存在信息安全风险,并确定其大小的过程。( ) | 判断题 | 9.0 | 正确 | 未判断 | × |
| 蜜罐技术是一种流行的陷阱及伪装手段,主要用于监视并探测潜在的攻击行为。( ) | 判断题 | 9.0 | 正确 | 未判断 | × |
| 蜜罐的伪装水平取决于三点,即内容的可信性、内容的多样性和对系统平台的真实模拟。( ) | 判断题 | 9.0 | 正确 | 未判断 | × |
| 我国应急响应组织的主要职责是协调我国各计算机网络安全事件应急小组,共同处理国家公共电信基础网络上的安全紧急事件。( ) | 判断题 | 9.0 | 正确 | 未判断 | × |
| 注册表是Windows系统的核心文件,它包含了计算机中所有的硬件、软件和系统配置信息等重要内容,因此要做好注册表的备份保证其安全。( ) | 判断题 | 9.0 | 正确 | 未判断 | × |
| 基本安全模式仅使用最基本的系统模块和驱动程序启动Windows XP,不加载网络支持。( ) | 判断题 | 9.0 | 正确 | 未判断 | × |
| 我国应急响应的阶段包括( )。 | 多选题 | 14.0 | 1 2 3 4 | | × |
| 信息系统等级保护实施生命周期内的主要活动有四个阶段,分别是( )。 | 多选题 | 14.0 | 1 2 3 4 | | × |
本次作业总分值:100.0 得分:0.0 正确的题数:0 题目总数:10 正确率:0.0%
| | |
| | [复习建议] |
| | |
| | [返回阶段列表] |
| | 在线作业自动判卷 |
| 题目 | 类型 | 分值 | 正确答案 | 你的答案 | 批改 |
| 非对称密码:用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。( ) | 判断题 | 8.0 | 错误 | 错误 | √ |
| 加密可以使信息变得混乱,从而对未经授权的人隐藏信息,而允许经过授权的人访问信息。( ) | 判断题 | 8.0 | 正确 | 正确 | √ |
| 对称密码密文的长度大于明文长度。( ) | 判断题 | 8.0 | 错误 | 错误 | √ |
| 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。 | 单选题 | 8.0 | 2 | 2 | √ |
| 数据库安全系统特性中与损坏和丢失相关的数据状态是指( )。 | 单选题 | 8.0 | 1 | 1 | √ |
| 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是( )。 | 单选题 | 8.0 | 2 | 2 | √ |
| SQL注入攻击的一般步骤包括( )。 | 多选题 | 13.0 | 1 2 3 4 | 1 2 4 | × |
| Web服务器的安全配置手段包括( )。 | 多选题 | 13.0 | 1 2 3 4 | 1 2 3 | × |
| 数字证书包含的主要信息有( )。 | 多选题 | 13.0 | 1 2 3 4 | 1 2 3 4 | √ |
| Linux的安全防护措施包括( )。 | 多选题 | 13.0 | 1 2 3 4 | 1 2 3 4 | √ |
本次作业总分值:100.0 得分:74.0 正确的题数:8 题目总数:10 正确率:80.0%
| 在线作业自动判卷 |
| 题目 | 类型 | 分值 | 正确答案 | 你的答案 | 批改 |
| 非对称密码:用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。( ) | 判断题 | 8.0 | 错误 | 未判断 | × |
| 加密可以使信息变得混乱,从而对未经授权的人隐藏信息,而允许经过授权的人访问信息。( ) | 判断题 | 8.0 | 正确 | 未判断 | × |
| 对称密码密文的长度大于明文长度。( ) | 判断题 | 8.0 | 错误 | 未判断 | × |
| 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。 | 单选题 | 8.0 | 2 | | × |
| 数据库安全系统特性中与损坏和丢失相关的数据状态是指( )。 | 单选题 | 8.0 | 1 | | × |
| 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是( )。 | 单选题 | 8.0 | 2 | | × |
| SQL注入攻击的一般步骤包括( )。 | 多选题 | 13.0 | 1 2 3 4 | | × |
| Web服务器的安全配置手段包括( )。 | 多选题 | 13.0 | 1 2 3 4 | | × |
| 数字证书包含的主要信息有( )。 | 多选题 | 13.0 | 1 2 3 4 | | × |
| Linux的安全防护措施包括( )。 | 多选题 | 13.0 | 1 2 3 4 | | × |
本次作业总分值:100.0 得分:0.0 正确的题数:0 题目总数:10 正确率:0.0%
| |
| [复习建议] |
| |
| 在线作业自动判卷 |
| 题目 | 类型 | 分值 | 正确答案 | 你的答案 | 批改 |
| 非对称密码是指用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。( ) | 判断题 | 9.0 | 正确 | 错误 | × |
| 对称密码是指用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。( ) | 判断题 | 9.0 | 正确 | 正确 | √ |
| 网上银行是一种典型的PKI应用模式。( ) | 判断题 | 9.0 | 正确 | 错误 | × |
| 保证数据的操作完整性,是指在并发事务中保证数据库中数据的逻辑一致性。( ) | 判断题 | 9.0 | 正确 | 未判断 | × |
| 使用公钥密码的前提是通信双方确信拥有对方的公钥。( ) | 判断题 | 9.0 | 正确 | 未判断 | × |
| 常用的公钥加密算法有( ),它可以实现加密和数字签名。 | 单选题 | 9.0 | 1 | | × |
| 在非对称加密中,公开密钥加密的信息只能用下列哪一项来解密( )。 | 单选题 | 9.0 | 2 | | × |
| 用户的下列哪些行为对防止系统被入侵有利?( )。 | 多选题 | 13.0 | 1 2 4 | | × |
| 数据库系统的安全需求包括( )。 | 多选题 | 12.0 | 1 2 3 4 | | × |
| PKI提供的主要服务包括( )。 | 多选题 | 12.0 | 1 2 3 4 | | × |
本次作业总分值:100.0 得分:9.0 正确的题数:1 题目总数:10 正确率:10.0%