国家开放大学网络安全评价单元测验一最新答案

内容查看
查看价格9

1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为
单选题 (5 分) 5分
A.
密码猜解攻击
B.
社会工程攻击
C.
缓冲区溢出攻击
D.
网络监听攻击
正确答案: B
2.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解
单选题 (5 分) 5分
A.
SMTP
B.
POP3
C.
Telnet
D.
FTP
正确答案: A
3.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是
单选题 (5 分) 5分
A.
admin
B.
administrator
C.
sa
D.
root
正确答案: C
4.常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式
单选题 (5 分) 5分
A.
字典破解
B.
混合破解
C.
暴力破解
D.
以上都支持
正确答案: D
5.著名的John the Ripper软件提供什么类型的口令破解功能
单选题 (5 分) 5分
A.
Windows系统口令破解
B.
Unix系统口令破解
C.
邮件帐户口令破解
D.
数据库帐户口令破解
正确答案: B
6.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提
单选题 (5 分) 5分
A.
IP欺骗
B.
DNS欺骗
C.
ARP欺骗
D.
路由欺骗
7.通过TCP序号猜测,攻击者可以实施下列哪一种攻击
单选题 (5 分) 5分
A.
端口扫描攻击
B.
ARP欺骗攻击
C.
网络监听攻击
D.
TCP会话劫持攻击
8.目前常见的网络攻击活动隐藏不包括下列哪一种
单选题 (5 分) 5分
A.
网络流量隐藏
B.
网络连接隐藏
C.
进程活动隐藏
D.
目录文件隐藏
9.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是
单选题 (5 分) 5分
A.
dir
B.
attrib
C.
ls
D.
move
10.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型
单选题 (5 分) 5分
A.
ICMP请求信息,类型为0x0
B.
ICMP请求信息,类型为0x8
C.
ICMP应答信息,类型为0x0
D.
ICMP应答信息,类型为0x8
11.从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性
多选题 (5 分) 5分
A.
运行
B.
审计日志
C.
备份
D.
监控
12.公安机关负责信息安全等级保护工作的什么
多选题 (5 分) 5分
A.
经费
B.
指导
C.
监督
D.
检查
13.下列哪些软件不可以用来实现用户数据的恢复
多选题 (5 分) 5分
A.
EasyRecvery
B.
W32Dasm
C.
softice
D.
Ghost
14.美国于2011年发布了哪两个战略
多选题 (5 分) 5分
A.
网络空间行动战略
B.
网络空间技术战略
C.
网络空间国际战略
D.
网络空间合作战略
15.涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级
多选题 (5 分) 5分
A.
秘密
B.
机密
C.
绝密
D.
工作秘密
16.人员管理是信息安全工作的核心内容
判断题 (5 分) 5分
A.对
B.错
17.个人计算机密码设置要符合安全要求,并定期更换
判断题 (5 分) 5分
A.对
B.错
18.资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大
判断题 (5 分) 5分
A.对
B.错
19.《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律
判断题 (5 分) 5分
A.对
B.错
20.当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤本单位及有关工作人员的信息时,应立即与该论坛负责人联系并洽谈删除有关信息,必要时可支付一定费用
判断题 (5 分) 5分
A.对
B.错

0
觉得这篇文章对你有用的话,就打赏一下支持文章作者
课程作业辅导,点击图片加微信,有偿服务

评论0

站点公告

开放大学课程作业代写,有需要扫码加微信

显示验证码

社交账号快速登录