信息系统安全与对抗实践(北京理工大学) 中国大学MOOC答案2024版100分完整版

第一单元 第一单元测试

1、 如何简单的避免恶意代码进入U盘?

答案: 建立autorun.inf文件夹

2、 学生在与骗子的斗争过程中,使用了怎样的对抗方法?

答案: 共其道行之相成相反

3、 骗子在施骗过程中,使用到的网络欺诈行为包括

答案: 钓鱼网站,短信诈骗

4、 现代系统理论知识中,在系统的对立统一范畴内,表征事物存在总体条件的对偶范畴是:

答案: 绝对与相对

5、 现代系统理论知识中,系统理论暂立的公理体系中,属于第二层次公理体系的有:

答案: 系统与环境共同进化;
有得必有付出;
任何系统必蕴涵于更大的系统中,为其子系统

6、 本科生与骗子周旋,最终反诈骗,运用了哪些原理?

答案: 相成相反;
社会工程学

7、 在公众场合如上网何保证自身账户安全?

答案: 谨慎使用原则;
设置密保原则;
复杂密码原则;
重启设备原则

8、 下列各项中,属于通过问题驱动的方法进行学习的,有:

答案: 日常生活中的问题发现;
阅读高水平文章;
与高水平专家讨论;
阅读国家政府工作报告、科技发展计划

9、 捡到硬盘或U盘,应当插入电脑直接打开查看以便寻找失主。

答案: 错误

10、 我们收到账户异地登录提醒时,考虑到这很有可能是一个钓鱼邮件,故不应更改密码,以防止自身密码规律泄露。

答案: 错误

11、 实施信息系统安全等级保护制度,意义在于有利于优化信息安全资源的配置,对信息系统分级实施保护,重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全;有利于明确国家、法人和其他组织、公民的信息安全责任,加强信息安全管理;有利于推动信息安全产业的发展,逐步探索出一条适应社会主义市场经济发展的信息安全模式。

答案: 正确

12、 系统生存的根本原因是系统的功能、结构、环境及其他系统间众多相互关系的对立统一。

答案: 正确

13、 很多信息安全问题与人有关,无论有意还是无意,只要造成了某种破坏,都属于信息攻击。

答案: 错误

第二单元 第二单元测试

1、 分布式文件系统的设计目标主要包括透明性、并发控制、可伸缩性、容错以及安全需求等,客户端对文件的读写不影响其他客户端对同一个文件的读写体现了()。

答案: 并发控制

2、 Hive是一个构建于()顶层的数据仓库工具,主要用于对存储在()文件中的数据集进行数据整理、特殊查询和分析处理。

答案: Hadoop

3、 以下不属于大数据特点的是?

答案: 价值密度高

4、 下面哪个程序负责HDFS数据存储?

答案: Datanode

5、 Hbase中的批量加载底层使用()实现。

答案: MapReduce

6、 网络空间大数据安全的基本内涵包括:

答案: 大数据自身安全;
大数据安全应用

7、 网络空间大数据正在面临三个方面的挑战,分别是:

答案: 大数据成为网络攻击的显著目标;
大数据加大个人隐私信息泄露风险;
大数据存储和安全防范措施不完善

8、 网络空间大数据资源的技术驱动包括:

答案: 感知设备的普及;
物联网体系架构逐步成熟;
社交网络承载;
云计算为支撑

9、 从防护视角来看,网络空间大数据主要威胁在于:

答案: 用户隐私保护;
数据的可信性;
数据的访问控制以及APT;
数据的存储安全

10、 网络空间大数据安全防御技术包括:

答案: 可信计算技术;
问控制技术;
匿名化保护技术以及认证技术;
数据水印以及数据溯源技术

11、 大数据分析流程一般包括:大数据采集、导入和预处理、统计和分析、挖掘。

答案: 正确

12、 在大数据分析中,数据的时间变化后,模型不会发生变化。

答案: 错误

13、 HDFS分布式文件系统在物理结构上由计算机集群中的多个节点构成的,其中数据节点是系统结构的核心。

答案: 错误

14、 Hadoop将数据直接存放到内存进行计算,因此读取速度要比存放在硬盘中快的多。

答案: 错误

15、 网络空间大数据安全的基本内涵中,大数据自身安全即如何保护大数据自身安全,包括针对大数据抓取和大数据存储的安全性。

答案: 错误

16、 Hadoop的文件API不是通用的,只适用于HDFS文件系统。

答案: 错误

第三单元 第三单元测试

1、 Kali Linux基于()

答案: Debian

2、 vim为了输入文字,需要进入()

答案: 插入模式

3、 为了使文件能被任何一个人修改,需要将权限设置为()

答案: 777

4、 Linux为了安装软件需要使用()

答案: apt

5、 以下哪种文件不能用于安装虚拟机()

答案: gho备份文件

6、 以下哪种不是void类型的常见用法?

答案: void常量

7、 以下哪种指针在C语言中不存在?

答案: 以上指针均存在

8、 Kali中包含的工具有

答案: 计算机取证;
密码破解;
木马

9、 Linux下的文本编辑工具有()

答案: vim;
emacs;
vi

10、 Linux的权限组分为()

答案: owner;
group;
other

11、 以下()都是Linux发行版

答案: Ubuntu;
Debian;
Arch

12、 虚拟机分为()

答案: TYPE1;
TYPE3

13、 浮点类型包括以下哪几种类型?

答案: float;
double;
long double

14、 指针的算数运算包括?

答案: 加;

15、 为了安全,Kali Linux只能安装在虚拟机中。

答案: 错误

16、 Linux文本编辑器无法使用鼠标操作。

答案: 错误

17、 网卡在Linux中也以文件的形式存在。

答案: 正确

18、 Linux可以运行在路由器上。

答案: 正确

19、 VMware Workstation Pro功能强大,是TYPE1的虚拟机。

答案: 错误

20、 C语言中,数组在内存中是连续的。

答案: 正确

21、 C语言中,使用动态内存分配函数获取的内存可以直接使用,无需类型转换。

答案: 错误

第四单元 第四单元测试

1、 Wamp/Lamp中的a代表什么?

答案: Web服务器

2、 通过URL访问资源时,当没有指定服务器端口号时,默认端口号为?

答案: 80

3、 HTTP的方法(Method)不包括?

答案: REQUEST

4、 跨站脚本漏洞造成的危害不包括?

答案: 修改服务器的配置

5、 下列哪一个Apache配置选项可以控制列举目录下文件和文件夹的功能?

答案: Indexes

6、 下列哪一个不是PHP的数据类型?

答案: 字典(Dict)

7、 下列创建名为’test’的数据库的语句正确的是?

答案: create database test;

8、 在PHP中使用哪一个方法执行sql语句?

答案: query()

9、 下列哪个为php一句话木马的代码?

答案: <php @eval($_POST[‘chopper’]);>

10、 下列哪个不是SQL注入漏洞发生的原因

答案: 不对用户显示详细的SQL错误信息

11、 mysql中哪个数据库记录了数据库元数据

答案: information_schema

12、 下面哪个sql函数可以从任意位置截取任意长度的字符串

答案: substring

13、 在新版本的mysql里,使用哪一个字段来限制文件导入导出路径

答案: secure-file-priv

14、 使用跨站请求伪造可以做到

答案: 利用受害者的身份信息

15、 下列不属于xss漏洞的是

答案: 注入型

16、 上传文件时,哪一个HTTP头部字段表示上传文件的类型

答案: Content-Type

17、 Wamp/Lamp中的p包括哪些含义?

答案: php;
python;
perl

18、 HTTP协议的特点有哪些?

答案: 无状态;
明文传输;
请求只能由客户端发出,且服务器端不能主动向客户端推送消息

19、 SQL注入攻击造成的危害有?

答案: 规避认证;
非法查看或篡改数据库内的数据

20、 下面哪些方法可以盗取使用HTTP协议传输的会话ID?

答案: 通过非正规的生成方法推测会话ID;
使用跨站脚本攻击盗取盗取ID;
使用ARP中间人攻击盗取会话ID

21、 PHP中可以使用哪些全局变量获取到通过URL传递的参数?

答案: $_GET;
$_REQUEST

22、 下列可以对数据表(Table)使用的操作有?

答案: DROP;
DESC;
SHOW

23、 BurpSuite中的Intruder模块包含哪些攻击方法?

答案: Sniper;
Battering ram;
Pitchfork;
Cluster bomb

24、 下列哪些是Webshell管理工具

答案: 中国菜刀;
Cknife

25、 注入点位置可能产生在什么位置?

答案: POST参数;
GET参数;
HTTP头部字段;
cookie参数

26、 基于报错的注入可以使用哪些mysql函数?

答案: extractvalue();
updatexml();
floor()

27、 下面哪些mysql函数可以产生时间延迟

答案: sleep();
benchmark()

28、 使用load_file函数有哪些条件需要满足

答案: 必须有权限读取;
读取的文件必须在服务器上;
必须指定完整的路径;
欲读取文件必须小于max_allowed_packet


下方是付费阅读内容:本平台商品均为虚拟商品,无法用作二次销售,不支持退换货,请在购买前确认您需要购买的资料准确无误后再购买,望知悉!


完整答案需点击上方按钮支付5元购买,所有答案均为章节测试答案,购买后上方矩形框将出现已付费的隐藏内容。


如果点击【立即购买】不能跳转,请更新一下APP版本,如百度APP可能有兼容性问题,更新版本即可正常使用,或者换一个浏览器(如UC浏览器)再试试

不知道怎么购买?点击这里查看购买教程!


为了方便下次阅读,建议在浏览器添加书签收藏本网页

添加书签方法:

1.电脑按键盘的Ctrl键+D键即可收藏本网页

2.手机浏览器可以添加书签收藏本网页

信息系统安全与对抗实践(北京理工大学)  中国大学MOOC答案2024版100分完整版第1张

信息系统安全与对抗实践(北京理工大学)  中国大学MOOC答案2024版100分完整版第2张


获取更多慕课答案,欢迎在浏览器访问我们的网站:http://mooc.mengmianren.com

信息系统安全与对抗实践(北京理工大学)  中国大学MOOC答案2024版100分完整版第3张

信息系统安全与对抗实践(北京理工大学)  中国大学MOOC答案2024版100分完整版第4张

注:请切换至英文输入法输入域名,如果没有成功进入网站,请输入完整域名:http://mooc.mengmianren.com/


我们的公众号

打开手机微信,扫一扫下方二维码,关注微信公众号:萌面人APP

本公众号可查看各种网课答案,还可免费查看大学教材答案

点击这里,可查看公众号功能介绍

信息系统安全与对抗实践(北京理工大学)  中国大学MOOC答案2024版100分完整版第5张


一键领取淘宝,天猫,京东,拼多多无门槛优惠券,让您购物省省省,点击这里,了解详情