黑客文化与网络安全-知到答案、智慧树答案_第1页
黑客文化与网络安全-知到答案、智慧树答案_第2页
黑客文化与网络安全-知到答案、智慧树答案_第3页
黑客文化与网络安全-知到答案、智慧树答案_第4页
免费预览已结束,剩余4页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

黑客文化与网络安全-知到答案、智慧树答案第一章单元测试1、问题:比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。选项:A:错B:对答案:【错】2、问题:雷军创建了国产文字处理软件WPS。选项:A:对B:错答案:【对】3、问题:喜欢从事破坏活动但没有技能的人,称之为“快客”。选项:A:错B:对答案:【错】4、问题:史上第一个电脑游戏Spacewar出现于Linux系统。选项:A:对B:错答案:【错】5、问题:为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?选项:A:伯纳斯·李B:李纳斯·托沃兹C:罗伯特.莫里斯D:凯文.米尼克答案:【罗伯特.莫里斯】6、问题:微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一种问题?选项:A:隐蔽通道B:远程访问C:漏洞D:动态链接答案:【隐蔽通道】7、问题:被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?选项:A:罗伯特.莫里斯B:弗雷德.科恩C:肯.汤普森D:凯文.米尼克答案:【凯文.米尼克】8、问题:灰帽子指的是哪一类人?选项:A:恶意的破坏者B:技术破解者C:安全专家D:道德黑客答案:【技术破解者】9、问题:下列属于中国著名黑客组织的有哪些?选项:A:中国红客联盟B:中国鹰派C:死牛祭坛D:绿色兵团答案:【中国红客联盟;中国鹰派;绿色兵团】10、问题:下列属于ITS非兼容分时系统特点的有哪些?选项:A:设计搞怪B:与其它应用不兼容C:Bug众多D:运行不稳定答案:【设计搞怪;Bug众多;运行不稳定】第二章单元测试1、问题:计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息系统安全没有关系。选项:A:错B:对答案:【错】2、问题:不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。选项:A:错B:对答案:【对】3、问题:通信安全阶段的主要安全威胁是搭线窃听和密码分析。选项:A:对B:错答案:【对】4、问题:网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。选项:A:对B:错答案:【错】5、问题:2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻击了兰州政府信息网。关于该事件陈述正确的是?选项:A:该行为没有主观故意,没有触犯法律B:该行为触犯了中国《网络安全法》C:该行为触发了中国《刑法》D:该行为为红客行为,是合法的答案:【该行为触发了中国《刑法》】6、问题:下列选项中不属于信息安全基本要素的是?选项:A:不可否认性B:可视性C:可用性D:可控性答案:【可视性】7、问题:小明因为打瞌睡,口袋里的100元现金被偷走。事件发生后,小明决定增加视频监控来提高今后自己的防盗能力。这里的“视频监控”对应了网络安全中的哪项技术?选项:A:入侵检测B:主动防御C:入侵容忍D:漏洞修复答案:【入侵检测】8、问题:TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”的访问控制原则。这里的“严禁上读”指的是什么?选项:A:信息管理系统的低级别用户不能读取高级别用户的数据B:信息管理系统的高级别用户不能修改低级别用户的数据C:信息管理系统的屏幕不能向上和向下滑动D:信息管理系统的高级别用户不能读取低级别用户的数据答案:【信息管理系统的低级别用户不能读取高级别用户的数据】9、问题:下列选项中能够作为信息安全范畴的防范措施有哪些?选项:A:网络钓鱼B:认证C:信息加密D:数字签名答案:【认证;信息加密;数字签名】10、问题:下列标准中,哪些属于信息系统安全的评价标准?选项:A:ITSECB:CCC:TCSECD:CNITSEC答案:【ITSEC;CC;TCSEC;CNITSEC】第三章单元测试1、问题:ARP命令的功能是查看和设置网卡物理地址和IP地址的映射。选项:A:错B:对答案:【对】2、问题:云计算强调相关而不是因果,大数据强调数据无结构。选项:A:错B:对答案:【错】3、问题:HTTP超文本传输协议属于传输层协议。选项:A:错B:对答案:【错】4、问题:ping命令用于检查网络是否连通,其常用参数-f用于指定数据包不分片。选项:A:对B:错答案:【对】5、问题:DHCP动态主机配置协议的功能是?选项:A:IP地址与MAC地址的转换B:IP地址和域名的转换C:网络参数的动态配置D:网络虚拟化管理答案:【网络参数的动态配置】6、问题:下列选项中,用于查询域名所对应IP地址的命令是?选项:A:tracertB:telnetC:netD:nslookup答案:【nslookup】7、问题:下列协议中,能够实现文件可靠传输的协议是?选项:A:HTTPB:UDPC:FTPD:TCP答案:【FTP】8、问题:传统的通信技术难以满足的军事网络需求,那么因特网采用了哪种新型的通信技术?选项:A:光交换技术B:报文交换技术C:分组交换技术D:电路交换技术答案:【分组交换技术】9、问题:TCP/IP协议中最著名的两个协议是?选项:A:IPB:UDPC:TCPD:ICMP答案:【IP;TCP】10、问题:以下概念中,与物联网有相关联的有?选项:A:传感网技术B:RFIDC:嵌入式系统D:信息物理融合系统答案:【传感网技术;RFID;嵌入式系统;信息物理融合系统】第四章单元测试1、问题:巴基斯坦病毒是世界上第一个具备完整特征的计算机病毒。选项:A:错B:对答案:【对】2、问题:蠕虫既可以在互联网上传播,也可以在局域网上传播。选项:A:错B:对答案:【对】3、问题:DDoS的特点是受害端受到长期攻击毫无察觉,隐蔽性好,攻击成本低。选项:A:错B:对答案:【错】4、问题:旧手机卖给街上的回收旧手机的换脸盆不会泄露个人信息。选项:A:错B:对答案:【错】5、问题:2001年给全球带来巨大破坏的,融蠕虫、病毒、木马为一体,只存在于网络内存之中的恶意代码是?选项:A:莫里斯蠕虫B:尼姆达C:红色代码D:SQL蠕虫答案:【红色代码】6、问题:攻击者首先控制若干受控机,每个受控机又控制数十、数百台僵尸机,从而对目标大规模数据报文攻击,这种攻击是?选项:A:Smurf攻击B:分布式拒绝服务攻击C:SYN-Flood攻击D:口令攻击答案:【分布式拒绝服务攻击】7、问题:木马属于下列哪种木马?选项:A:UDP木马B:ICMP木马C:TCP木马D:大马答案:【TCP木马】8、问题:系统设置为在几次无效登陆以后锁定账号,这可以防止以下哪种攻击?选项:A:暴力破解B:木马C:缓冲区溢出D:IP欺骗答案:【暴力破解】9、问题:蠕虫具有以下哪些特性?选项:A:破坏性B:传播性C:隐蔽性D:服务性答案:【破坏性;传播性;隐蔽性】10、问题:下列选项中哪些属于口令攻击?选项:A:共享以太网B:绕开口令攻击C:暴力破解D:ARP地址哄骗答案:【绕开口令攻击;暴力破解】第五章单元测试1、问题:1998年,美国NAI网络联盟公司推出自适应代理技术防火墙,成为代理防火墙技术的新发展。选项:A:错B:对答案:【对】2、问题:防火墙和入侵检测系统对应的原型系统分别是城堡和陷阱。选项:A:对B:错答案:【错】3、问题:入侵容忍技术对于特定的攻击采取容忍策略,不是对所有攻击都容忍。选项:A:对B:错答案:【对】4、问题:入侵躲避技术具有零代价的优点,是信息系统安全中的积极防御。选项:A:对B:错答案:【错】5、问题:以下不属于防火墙技术专用术语的是?选项:A:双宿主主机B:堡垒主机C:加密狗D:非军事区答案:【加密狗】6、问题:下列陈述中哪个不属于IDS入侵检测系统的缺点?选项:A:不能防范内部攻击B:存在漏报C:存在误报D:对加密流难以有效监控答案:【不能防范内部攻击】7、问题:从人与人之间军事斗争中的兵阵对抗获得启发而提出的蜜罐技术是?选项:A:动态蜜罐B:阵列蜜罐C:拟态蜜罐D:静态蜜罐答案:【阵列蜜罐】8、问题:中国成语中的“狡兔三窟”在信息安全上是下列哪种技术?选项:A:入侵容忍技术B:蜜罐技术C:拟态安全防御D:入侵检测技术答案:【入侵容忍技术】9、问题:下列关于信息系统安全陈述正确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论