帮你提升成绩,规划学习路径,设计职业方向,解决作业难题,指导论文写作。
想要快速找到正确答案?
立即关注 九八五题库微信公众号,轻松解决学习难题!
作业论文指导
扫码关注
作业论文指导,轻松解决学习难题!
超星学习通网络安全技术(线上)作业答案 (2)
网络安全技术(线上)
学校: 无
问题 1: 1. 利用过滤的方式防护XSS攻击时,常用的命令包括
选项:
A. trim函数过滤空格
B. replace函数替换指定字符或字符串
C. stripslashes函数过滤不必要的斜杠
D. htmlspecialchars函数过滤html标记中的尖括号
答案: trim函数过滤空格
问题 2: 2. 实施XSS攻击的条件包括
选项:
A. web程序中未对用户输入的数据进行过滤
B. 受害者访问了带有xss攻击程序的页面
C. 攻击者控制了web服务器
D. 攻击者控制了用户的浏览器
答案: web程序中未对用户输入的数据进行过滤
问题 3: 3. XSS的全称是Cross Site Script,也叫作CSS
选项:
答案: 错误
问题 4: 4. XSS攻击只能依靠浏览器端的javascript实施
选项:
答案: 错误
问题 5: 5. XSS攻击造成的危害一般不严重
选项:
答案: 错误
问题 6: 6. 现有的浏览器已经对XSS提供了基本的检测和防御功能
选项:
答案: 正确
问题 7: 7. 在浏览器中禁用javascript,可以防御XSS攻击
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 8: 8. XSS攻击只能在客户端实施
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 9: 9. 获取用户Cookies信息是XSS攻击的最终目的
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 10: 10. 配置当前站点的cookies安全策略为HttpOnly,可以阻止XSS跨站攻击
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 11: 11. XSS攻击主要是面向()端的。
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 12: 1. 在端口扫描时,以下哪些扫描方式是可行的?
选项:
A. 分段扫描
B. 基于UDP协议的扫描方式
C. 基于认证的扫描方式
D. 基于FTP代理的扫描方式
答案: 请关注公众号【九八五题库】查看答案
问题 13: 2. FIN扫描的缺点包括:
选项:
A. 数据包容易被丢弃
B. 精确度偏低
C. 不适用于windows系统
D. 不适用于linux系统
答案: 请关注公众号【九八五题库】查看答案
问题 14: 3. 上传漏洞的防御方法包括:
选项:
A. 对面文件后缀进行检测
B. 对文件类型进行检测
C. 对文件内容进行检测
D. 设置上传白名单
答案: 请关注公众号【九八五题库】查看答案
问题 15: 4. 使用黑名单处理命令执行漏洞,需要将下列哪些符号设置为黑名单?
选项:
A. ;分号
B. &符号
C. | 管道符号
D. / 目录符号
答案: 请关注公众号【九八五题库】查看答案
问题 16: 5. 网络安全的威胁和攻击,归纳起来可能来自以下几个方面()
选项:
A. 内部操作不当
B. 内部管理缺失
C. 网络设备故障
D. 外部的威胁和犯罪
答案: 请关注公众号【九八五题库】查看答案
问题 17: 6. 网络安全涉及一下那些学科()
选项:
A. 计算机科学
B. 通信技术
C. 信息安全技术
D. 经济数学
E. 网络技术
答案: 请关注公众号【九八五题库】查看答案
问题 18: 7. 以php为例,下列哪些命令可能造成命令执行漏洞?
选项:
A. exec
B. shell_exec
C. passthru
D. System
答案: 请关注公众号【九八五题库】查看答案
问题 19: 8. 下列哪些软件可以识别目标系统是否活动?
选项:
A. ping
B. nmap
C. x-scan
D. sessus
答案: 请关注公众号【九八五题库】查看答案
问题 20: 9. 下列哪些是网络扫描器的主要功能
选项:
A. 扫描目标主机识别其工作状态(开/关机)
B. 识别目标主机端口的状态(监听/关闭)
C. 识别目标主机操作系统的类型和版本
D. 识别目标主机服务程序的类型和版本
答案: 请关注公众号【九八五题库】查看答案
问题 21: 10. 信息搜集阶段,黑客可能要做的工作包括:
选项:
A. 目标的操作系统类型及版本
B. 相关软件的类型
C. 相关的社会信息
D. 网络结构信息
答案: 请关注公众号【九八五题库】查看答案
问题 22: 11. 下面不能防范电子邮件攻击的是( )
选项:
A. 采用FoxMail
B. 采用电子邮件安全加密软件
C. 采用Outlook Express
D. 安装入侵检测工具
答案: 请关注公众号【九八五题库】查看答案
问题 23: 12. SSH服务默认的主配置文件是( )
选项:
A. /etc/ssh/sshd.conf
B. /etc/sshd.conf
C. /etc/ssh.conf
D. /etc/ssh/sshd_config
答案: 请关注公众号【九八五题库】查看答案
问题 24: 13. 网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在( )文件中体现。
选项:
A. httpd.conf
B. lilo.conf
C. inetd.conf
D. resolv.conf
答案: 请关注公众号【九八五题库】查看答案
问题 25: 14. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( )
选项:
A. MAC地址
B. IP地址
C. 邮件账户
D. 以上都不是
答案: 请关注公众号【九八五题库】查看答案
问题 26: 15. 网络漏洞扫描系统通过远程检测( )CP/IP不同端口的服务,记录目标给予的回答。
选项:
A. 源主机
B. 服务器
C. 目标主机
D. 以上都不对
答案: 请关注公众号【九八五题库】查看答案
问题 27: 16. 相对来说,下列哪一种后门最难被管理员发现?( )
选项:
A. 文件系统后门
B. rhosts++后门
C. 服务后门
D. 内核后门
答案: 请关注公众号【九八五题库】查看答案
问题 28: 17. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?( )
选项:
A. 配置修改型
B. 基于系统缺陷型
C. 资源消耗型
D. 物理实体破坏型
答案: 请关注公众号【九八五题库】查看答案
问题 29: 18. 最简单的防火墙结构是()
选项:
A. 路由器
B. 代理服务器
C. 日志工具
D. 包过滤器
答案: 请关注公众号【九八五题库】查看答案
问题 30: 19. 通过使用嗅探器来获取有用信息的手段属于
选项:
A. 缓冲区溢出攻击
B. 网络监听攻击
C. 端口扫描攻击
D. IP欺骗攻击
答案: 请关注公众号【九八五题库】查看答案
问题 31: 20. 以下关于ARP欺骗的描述错误的是
选项:
A. ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击
B. ARP欺骗可冒充网关欺骗主机。
C. ARP欺骗可冒充主机欺骗网关。
D. ARP欺骗可冒充主机欺骗其它主机。
E. ARP欺骗可将用户数据导向不存在的地址。
F. 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。
答案: 请关注公众号【九八五题库】查看答案
问题 32: 21. 为了防御网络监听,最常用的方法是 ( )
选项:
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
答案: 请关注公众号【九八五题库】查看答案
问题 33: 22. “公开密钥密码体制”的含义是( )。
选项:
A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
答案: 请关注公众号【九八五题库】查看答案
问题 34: 23. 用于实现身份鉴别的安全机制是( )。
选项:
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
答案: 请关注公众号【九八五题库】查看答案
问题 35: 24. 攻击者可以部署自己的扫描程序来寻找攻击目标,也可以通过google hacking来寻找攻击目标
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 36: 25. Google hacking是一种攻击方式的代称,利用其它的搜索引擎也可以实施攻击
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 37: 26. Filetype和ext命令都是用来搜索指定类型的文件
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 38: 27. 网络攻击过程一般可以分为本地入侵和远程入侵
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 39: 28. 网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 40: 29. 入侵成功后,攻击者为了能长时间地保留和巩固他对系统的控制权,一般会留下病毒
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 41: 30. 服务分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 42: 31. 入侵型攻击——是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 43: 32. 鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 44: 33. 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 45: 1. 目前大多数的Unix系统中存放用户加密口令信息的配置文件是( ),而且该文件默认只有超级用户root才能读取。
选项:
A. /etc/password
B. /etc/passwd
C. /etc/shadow
D. /etc/group
答案: 请关注公众号【九八五题库】查看答案
问题 46: 2. 在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?( )
选项:
A. 激活记录
B. 函数指针
C. 长跳转缓冲区
D. 短跳转缓冲区
答案: 请关注公众号【九八五题库】查看答案
问题 47: 3. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?( )
选项:
A. 配置修改型
B. 基于系统缺陷型
C. 资源消耗型
D. 物理实体破坏型
答案: 请关注公众号【九八五题库】查看答案
问题 48: 4. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( )。
选项:
A. 密码猜解攻击
B. 社会工程攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
答案: 请关注公众号【九八五题库】查看答案
问题 49: 5. 下列哪一项软件工具不是用来对网络上的数据进行监听的?( )
选项:
A. XSniff
B. TcpDump
C. Sniffit
D. UserDump
答案: 请关注公众号【九八五题库】查看答案
问题 50: 6. 下列哪一项软件工具不是用来对安全漏洞进行扫描的?( )
选项:
A. Retina
B. SuperScan
C. SSS(Shadow Security Scanner)
D. Nessus
答案: 请关注公众号【九八五题库】查看答案
问题 51: 7. 著名的John the Ripper软件提供什么类型的口令破解功能?( )
选项:
A. Windows系统口令破解
B. Unix系统口令破解
C. 邮件帐户口令破解
D. 数据库帐户口令破解
答案: 请关注公众号【九八五题库】查看答案
问题 52: 8. 著名的Nmap软件工具不能实现下列哪一项功能?( )
选项:
A. 端口扫描
B. 高级端口扫描
C. 安全漏洞扫描
D. 操作系统类型探测
答案: 请关注公众号【九八五题库】查看答案
问题 53: 9. 相对来说,下列哪一种后门最难被管理员发现?( )
选项:
A. 文件系统后门
B. rhosts++后门
C. 服务后门
D. 内核后门
答案: 请关注公众号【九八五题库】查看答案
问题 54: 1. PGP加密技术是一个基于( )体系的邮件加密软件。
选项:
A. RSA公钥加密
B. DES对称密钥
C. MD5数字水印
D. MD5加密
答案: 请关注公众号【九八五题库】查看答案
问题 55: 2. 下列选项中能够用在网络层的协议是( )。
选项:
A. SSL
B. PGP
C. PPTP
D. IPSec
答案: 请关注公众号【九八五题库】查看答案
问题 56: 3. 下列关于PGP(Pretty Good Privacy)的说法中不正确的是 ( ) 。
选项:
A. PGP可用于电子邮件,也可以用于文件存储
B. PGP可选用MD5和SHA两种Hash算法
C. PGP采用了ZIP数据压缩算法
D. PGP不可使用IDEA加密算法
答案: 请关注公众号【九八五题库】查看答案
问题 57: 4. pgp可以实现数字签名,以下关于数字签名说法正确的是( )。
选项:
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
答案: 请关注公众号【九八五题库】查看答案
问题 58: 5. 就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是( )
选项:
A. DES算法是公开的
B. DES的密钥较短
C. DES除了其中S盒是非线性变换外,其余变换均为线性变换
D. DES算法简单
答案: 请关注公众号【九八五题库】查看答案