信息系统安全与对抗实践(北京理工大学) 中国大学mooc慕课答案100分最新版
第一单元第一单元测试
本单元测试主要涵盖了如何简单避免恶意代码进入U盘建立autorun.inf文件夹、学生在与骗子的斗争过程中使用的对抗方法、骗子在施骗过程中使用的网络欺诈行为等内容。
在避免恶意代码进入U盘建立autorun.inf文件夹方面,我们可以采取一些简单的措施,如禁用U盘的自动运行功能,定期使用杀毒软件扫描U盘等。
学生在与骗子的斗争过程中,可以运用一些对抗方法来保护自己。例如,学会识别钓鱼网站,不轻易相信短信诈骗,了解现代系统理论中的对立统一范畴,掌握系统与环境共同进化的原理等。
骗子在施骗过程中使用的网络欺诈行为包括钓鱼网站、短信诈骗等。学生需要警惕这些欺诈行为,提高自己的安全意识,避免成为骗子的受害者。
现代系统理论中,系统的对立统一范畴是指表征事物存在总体条件的对偶范畴,包括绝对与相对等。
在现代系统理论的公理体系中,第二层次的公理体系包括系统与环境共同进化、有得必有付出、任何系统必蕴涵于更大的系统中等原理。
本科生与骗子周旋,最终反诈骗时,可以运用相成相反的原理,采取相应的对抗措施。
在公众场合如上网时,保证自身账户安全需要遵循一些原则,如谨慎使用、设置密保、使用复杂密码、重启设备等。
通过问题驱动的方法进行学习可以包括日常生活中的问题发现、阅读高水平文章、与高水平专家讨论、阅读国家政府工作报告、科技发展计划等。
当我们捡到硬盘或U盘时,应当插入电脑直接打开查看以便寻找失主。
当收到账户异地登录提醒时,应考虑到可能是钓鱼邮件,不应更改密码,以防止密码规律泄露。
实施信息系统安全等级保护制度的意义在于优化信息安全资源的配置,保护重要信息系统的安全,明确各方的信息安全责任,推动信息安全产业的发展。
系统生存的根本原因是系统的功能、结构、环境及其他系统间众多相互关系的对立统一。
很多信息安全问题与人有关,无论有意还是无意,只要造成了某种破坏,都属于信息攻击。
第二单元第二单元测试
本单元测试主要涵盖了分布式文件系统的设计目标、Hive的用途、大数据特点、网络空间大数据安全等内容。
分布式文件系统的设计目标主要包括透明性、并发控制、可伸缩性、容错以及安全需求等。
Hive是一个构建于Hadoop顶层的数据仓库工具,主要用于对存储在Hadoop文件中的数据集进行数据整理、特殊查询和分析处理。
大数据的特点包括数据量大、数据类型多样、数据价值密度低、数据处理速度快等。
网络空间大数据安全的基本内涵包括大数据自身安全和大数据安全应用。
网络空间大数据面临的挑战包括成为网络攻击的目标、个人隐私信息泄露风险增加以及存储和安全防范措施不完善等。
网络空间大数据资源的技术驱动包括感知设备的普及、物联网体系架构逐步成熟、社交网络承载以及云计算为支撑。
网络空间大数据的主要威胁在于用户隐私保护、数据的可信性、数据的访问控制以及APT和数据的存储安全。
网络空间大数据安全防御技术包括可信计算技术、访问控制技术、匿名化保护技术以及认证技术、数据水印以及数据溯源技术。
大数据分析流程一般包括大数据采集、导入和预处理、统计和分析、挖掘等步骤。
第三单元第三单元测试
本单元测试主要涵盖了Kali Linux、vim、Linux权限、虚拟机、指针等内容。
Kali Linux是基于Debian的操作系统。
为了在vim中输入文字,需要进入插入模式。
为了使文件能被任何一个人修改,需要将权限设置为可读写。
Linux安装软件需要使用apt命令。
虚拟机分为不同的类型,包括TYPE。
指针在C语言中是存在的,可以进行加法和减法运算。
第四单元第四单元测试
本单元测试主要涵盖了Wamp/Lamp、HTTP、跨站脚本漏洞、PHP、SQL注入等内容。
Wamp/Lamp中的a代表Web服务器。
通过URL访问资源时,当没有指定服务器端口号时,默认端口号为80。
HTTP的方法不包括REQUEST。
跨站脚本漏洞造成的危害不包括修改服务器的配置。
Apache配置选项中,Indexes可以控制列举目录下文件和文件夹的功能。
PHP的数据类型不包括字典。
创建名为'test'的数据库的正确语句是createdatabasetest。
在PHP中,可以使用query()方法执行SQL语句。
SQL注入漏洞发生的原因是对用户显示详细的SQL错误信息。
MySQL中记录数据库元数据的数据库是information_schema。
SQL函数substring可以从任意位置截取任意长度的字符串。
在新版本的MySQL中,使用securefilepriv字段来限制文件导入导出路径。
使用跨站请求伪造可以利用受害者的身份信息。
XSS漏洞是注入型漏洞的一种。
上传文件时,ContentType字段表示上传文件的类型。
Wamp/Lamp中的p包括php、python和perl。
HTTP协议的特点包括无状态、明文传输以及请求只能由客户端发出,服务器端不能主动向客户端推送消息。
SQL注入攻击造成的危害包括规避认证和非法查看或篡改数据库内的数据。
盗取使用HTTP协议传输的会话ID可以通过非正规的生成方法推测会话ID、使用跨站脚本攻击盗取ID以及使用ARP中间人攻击盗取会话ID等方法。
PHP中可以使用全局变量$GET和$REQUEST获取通过URL传递的参数。
对数据表(Table)可以使用的操作包括DROP、DESC和SHOW。
Burp Suite中的Intruder模块包含攻击方法Sniper、Batteringram、Pitchfork和Clusterbomb。
Webshell管理工具包括中国菜刀和Cknife。
注入点位置可能出现在POST参数、GET参数、HTTP头部字段和cookie参数等位置。
基于报错的注入可以使用MySQL函数extractvalue()、updatexml()和floor()。
MySQL函数sleep()和benchmark()可以产生时间延迟。
使用loadfile函数需要满足一些条件,如有权限读取、读取的文件在服务器上、必须指定完整的路径以及欲读取文件大小必须小于maxallowed_packet。
这是一个免费预览版,如需完整内容,请点击下方红字购买。点击这里,购买完整内容。
为了方便下次阅读,建议在浏览器添加书签收藏本网页。添加书签的方法是按下键盘的Ctrl键+D键即可收藏本网页。手机浏览器也可以添加书签收藏本网页。