信息安全技术(南京信息职业技术学院) 中国大学MOOC答案2024完整版WYC

对应课程:点击查看
起止时间:2021-10-20到2022-01-25
更新状态:每周周末更新

第一章 信息收集 信息收集模块测验

1、 网络攻击者在局域网内进行嗅探,利用的是网卡的特性是()。

A:广播方式
B:组播方式
C:直接方式
D:混杂模式
答案: 混杂模式

2、 关于TCP和UDP协议区别的描述中,哪句话是错误的? ( )

A:TCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性
B:TCP协议是面向连接的,而UDP是无连接的
C:UDP协议比TCP协议的安全性差
D:UDP协议要求对发出据的每个数据包都要确认
答案: UDP协议要求对发出据的每个数据包都要确认

3、 运行Ping后,其中的TTL是什么意思? ( )

A:一个package从一台机器到另一台机器中间需要经过很长的路径
B:TTL指的是一个网络层的数据包的生存周期
C:代表连续发送包文的次数
D:代表机密性、完整性、可用性、可控性和不可否认性
答案: TTL指的是一个网络层的数据包的生存周期

4、 检测arp绑定(动态和静态)列表,显示所有连接了本地计算机的计算机,显示对方IP和MAC的命令是 ( )。

A:arp -n
B:arp –c
C:arp –a
D:arp -p
答案: arp –a

5、 DNS 正向搜索区的功能是将域名解析为IP 地址,Windows系统中用于测试该功能的命令是( )。

A:nslookup
B:arp
C:netstat
D:query
答案: nslookup

6、 当IP包头中TTL值减为0时,路由器发出的ICMP报文类型为( )。

A:重定向
B:超时
C:目标不可达
D:时间戳请求
答案: 超时

7、 网络攻击者在局域网内进行嗅探,利用的是网卡的特性是( )。

A:广播方式
B:组播方式
C:直接方式
D:混杂模式
答案: 混杂模式

8、 使用漏洞库匹配的扫描方法,能发现( )。

A:未知的漏洞
B:已知的漏洞
C:自行设计的软件中的漏洞
D:所有漏洞
答案: 已知的漏洞

9、 关于基于网络的入侵检测系统的优点描述不正确的是(  )。

A:可以提供实时的网络行为检测
B:可以同时保护多台网络主机
C:具有良好的隐蔽性
D:检测性能不受硬件条件限制
答案: 检测性能不受硬件条件限制

10、 下列关于网络漏洞扫描工具的描述中,错误的是( )。

A:网络漏洞扫描工具可以扫描Linux操作系统的漏洞
B:网络漏洞扫描工具可以扫描Web服务器的漏洞
C:网络漏洞扫描工具可以扫描Cisco网络设备的漏洞
D:网络漏洞扫描工具可以扫描微软Word软件的漏洞
答案: 网络漏洞扫描工具可以扫描微软Word软件的漏洞

11、 利用ICMP协议进行扫描时,可以扫描的目标主机信息是( )

A:IP地址
B:操作系统版本
C:漏洞
D:弱口令
答案: IP地址

12、 关于TCP协议和UDP协议的区别,下列说法正确的是( )。

A:UDP是比TCP更高级的协议,比TCP更为可靠
B:UDP是TCP的简化版本
C:TCP在转发分组时是按序进行的,而UDP是不管分组的顺序的
D:目前UDP的传输开销比TCP大
答案: TCP在转发分组时是按序进行的,而UDP是不管分组的顺序的

13、 Ping命令中的TTL与tracert的TTL的作用是不一样的。( )

A:正确
B:错误
答案: 正确

14、 TCP、UDP、ICMP工作于传输层UDP为两台主机提供可靠的端到端的数据通信( )

A:正确
B:错误
答案: 错误

15、 主机扫描的目的就是确定目标主机是否存在SQL注入漏洞。( )

A:正确
B:错误
答案: 错误

16、 基于主机的漏洞扫描不需要有主机的管理员权限。( )

A:正确
B:错误
答案: 错误

17、 基于网络的扫描器就是通过网络来扫描远程计算机中的漏洞。( )

A:正确
B:错误
答案: 正确

18、 ipconfig命令可以显示所有当前的TCP/IP网络配置情况。( )

A:正确
B:错误
答案: 正确

19、 TCP提供一种面向连接的、全双工的、可靠的字节流服务。( )

A:正确
B:错误
答案: 正确

20、 使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。( )

A:正确
B:错误
答案: 错误

21、 netstat命令可以显示当前活动的TCP连接,计算机侦听的 ( )、以太网统计信息、IP路由表、IPv4统计信息等。
答案: 端口

22、 ARP(address resolution protocol)中文名为地址解析协议,是把基于TCP/IP的软件使用的( )地址解析成LAN硬件使用的介质访问控制地址。
答案: IP

23、 TCP的传输连接主要经历3个阶段,即连接建立、数据传送和( )。
答案: 连接释放

24、 网络扫描可以划分为物理主机存活扫描、( )、操作系统探测、漏洞探测、防火墙规则探测5种主要技术。
答案: 端口扫描

25、 ping命令利用( )协议的数据包检测远端主机和本机之间的网络链路是否连通。
答案: ICMP

第五章 入侵检测 入侵检测技术模块测试

1、 基于网络的入侵检测系统的信息源是( ) 。

A:系统的审计日志
B:系统的行为数据
C:应用程序的事务日志文件
D:网络中的数据包
答案: 网络中的数据包

2、 入侵检测技术可以分为异常检测与( )。

A:误用检测
B:基于统计异常检测
C:基于主机的入侵检测系统
D:基于网络的入侵检测系统
答案: 误用检测

3、 以下关于入侵检测技术,说法错误的是( )。

A:入侵检测系统不对系统或网络造成任何影响
B:审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C:入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵




注:此答案尚未制作完成,如需购买,可点击下方红字提交表单联系客服更新,更新后可直接在本网页购买答案

点击这里,联系客服更新


为了方便下次阅读,建议在浏览器添加书签收藏本网页

添加书签方法:

1.电脑按键盘的Ctrl键+D键即可收藏本网页

2.手机浏览器可以添加书签收藏本网页

信息安全技术(南京信息职业技术学院) 中国大学MOOC答案2024完整版WYC第1张

信息安全技术(南京信息职业技术学院) 中国大学MOOC答案2024完整版WYC第2张


获取更多MOOC答案,欢迎在浏览器访问我们的网站:http://mooc.mengmianren.com

信息安全技术(南京信息职业技术学院) 中国大学MOOC答案2024完整版WYC第3张

信息安全技术(南京信息职业技术学院) 中国大学MOOC答案2024完整版WYC第4张

注:请切换至英文输入法输入域名,如果没有成功进入网站,请输入完整域名:http://mooc.mengmianren.com/


我们的公众号

打开手机微信,扫一扫下方二维码,关注微信公众号:萌面人APP

本公众号可查看各种网课答案,还可免费查看大学教材答案

点击这里,可查看公众号功能介绍

信息安全技术(南京信息职业技术学院) 中国大学MOOC答案2024完整版WYC第5张


一键领取淘宝,天猫,京东,拼多多无门槛优惠券,让您购物省省省,点击这里,了解详情