黑客文化与网络安全智慧树知到期末考试答案章节答案2024年中国石油大学(华东)_第1页
黑客文化与网络安全智慧树知到期末考试答案章节答案2024年中国石油大学(华东)_第2页
黑客文化与网络安全智慧树知到期末考试答案章节答案2024年中国石油大学(华东)_第3页
黑客文化与网络安全智慧树知到期末考试答案章节答案2024年中国石油大学(华东)_第4页
黑客文化与网络安全智慧树知到期末考试答案章节答案2024年中国石油大学(华东)_第5页
已阅读5页,还剩21页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

黑客文化与网络安全智慧树知到期末考试答案+章节答案2024年中国石油大学(华东)“Stuxnet”恶意代码爆发后首要的应对措施应该是(

答案:隔离与“Stuxnet”攻击伊朗核电站相似的攻击事件是(

答案:乌克兰大停电材料中的“Flame”是一种(

答案:蠕虫材料中的“Stuxnet”是一种(

答案:蠕虫材料中所述的网络攻击针对的对象为(

答案:工业控制网络下列陈述正确的是(

答案:美国政府监控电子邮件、聊天记录材料所述事件中,美国政府直接从谷歌、苹果、微软等公司的服务器监控全球公民秘密资料,侵犯了用户的(

答案:隐私权材料所述事件所涉及的安全问题根源主要为(

答案:数据不安全材料所述事件中,美国政府行为属于下列(

)攻击

答案:嗅探攻击材料所述事件被称作(

)事件

答案:棱镜门关于恶意代码,以下说法正确的是:

答案:依附于宿主文件的恶意代码无法单独执行###从传播范围来看,恶意代码呈现多平台传播的特征###传播途径是恶意代码赖以生存和繁殖的基本条件属于CC标准制定方的国家有?

答案:法国###德国###加拿大计算机系统可能会遭受的威胁有哪些?

答案:破坏###占用###泄露###更改信息安全问题的根源有哪些?

答案:互联网的不安全性###网络管理的不安全性###数据的不安全性###操作系统的不安全性下列数据库产品中,属于开源数据库的有()。

答案:SQLite###MySQL下列属于网络窃听的是?

答案:交换式以太网嗅探###共享式以太网嗅探下列属于大数据特征的是?

答案:高速###多样###大量###真实下列技术是改进传统蜜罐的新型蜜罐的是?

答案:阵列蜜罐###拟态蜜罐###动态蜜罐下面哪些功能层次属于物联网的模型?

答案:感知识别###综合应用###网络构建###信息处理下列属于杀毒软件的有()。

答案:瑞星杀毒###诺顿antivirusTCP/IP协议模型中,网络接口层可以包括下列哪些网络?

答案:FDDI网络###ATM网络###无线网###以太网下列属于TCP/IP协议应用的有?

答案:电子邮件###文件下载###域名服务###万维网按照功能应用分类,扫描器可以分为?

答案:端口扫描###漏洞扫描计算机刚刚重装完就感染病毒,应该怎么样做?

答案:安装防火墙和杀毒软件并开启###连接网络,升级打补丁###拔掉网线###查杀病毒蠕虫或重装系统1991年提出的《信息技术安全评价标准》是由下列()国家提出的。

答案:德国###法国###荷兰###英国从拟态章鱼获得启发而提出的主动网络防御技术是()。

答案:拟态安全下列密码口令不是弱口令的是?

答案:^1573Alloy751“红客”一词首次出现于1999年5月9日苗得雨创建的什么网站?

答案:中国红客之祖国团结阵线被称作WWW万维网之父的是下列哪位人物?

答案:伯纳斯·李对重要数据进行加密属于哪种安全范畴?

答案:信息安全2020年新冠肺炎针对人类基因缺陷极速传播,造成了全球数以亿计的人群感染,其防控手段中“阻断隔离”与信息系统安全防护中的()相似。

答案:断网信息安全范畴的保护技术主要表现在什么方面?

答案:加密2020年新冠肺炎针对人类基因缺陷极速传播,造成了全球数以亿计的人群感染,其特征与信息系统安全中的()相似。

答案:蠕虫入侵检测系统是信息系统安全的第几道防线?

答案:二检查所有应用层的数据包并将检查的内容信息放入决策过程的是?

答案:状态检测防火墙为防止系统故障或其他安全事件导致数据丢失,将数据从应用主机的硬盘或阵列复制、存储到其他存储介质,该方法是?

答案:数据备份计算机病毒的危害性表现在?

答案:影响程序的执行,破坏用户数据与程序Hack和Honk的英文本意指的是?

答案:开辟,呐喊嗜硅生物属于哪一个安全范畴?

答案:物理安全计算机领域通常所说的“病毒”是指?

答案:具有破坏性的指令或代码根据《刑法》第二百八十六条规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处()有期徒刑。

答案:五年以上软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是?

答案:使用试用版的软件革命战争中形成的“运动战”,依托较大的作战空间来换取时间移动兵力包围敌方,“避敌主力,诱敌深入,集中优势兵力逐个击破”。这与信息系统安全防护中的()相似。

答案:入侵躲避通过系统漏洞巧妙绕过验证,使口令保护失效的是?

答案:口令攻击以下关于传统防火墙的描述,不正确的是?

答案:即可防内,也可防外资源共享和信息安全是一对矛盾。

答案:对代理型防火墙通常由双重宿主主机构成。

答案:对宏病毒仅仅对word文档产生危害,对其他类型文档没有影响。

答案:错防火墙是系统安全范畴的防御手段。

答案:对根据中华人民共和国《数据安全法》第二条:在中华人民共和国境内开展数据处理活动及其安全监管,适用本法。因此在境外开展数据处理活动损害中华人民共和国国家安全、公共利益或者公民、组织合法权益的,无法律责任。()

答案:错防范U盘病毒的简单有效方法是:不用[我的电脑]或[计算机]双击盘符打开U盘,而是使用资源管理器。

答案:对不是所有入站出站的网络流量都必须经过防火墙。

答案:错震荡波是世界上第一个破坏工业控制系统的恶意代码。

答案:错字典攻击不属于口令攻击。

答案:错暴力破解与生日攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比生日攻击中使用的字典的范围要大。

答案:对计算机病毒的破坏性表现在破坏系统和数据的完整性、可用性、机密性。

答案:对红客是具有强烈爱国情怀,为正义呐喊发声的中国黑客。()

答案:错黑客,飞客、骇客和快客都是破坏者。

答案:错根据中华人民共和国《刑法》第二百八十六条规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役。()

答案:对包过滤型防火墙对数据包内容不做任何检查,因此安全性低。

答案:对计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

答案:错IP协议属于TCP/IP协议模型中的网际网层。

答案:对SYNFlood是一种功能强大的拒绝服务攻击方法。

答案:对可控性指的是可以控制授权范围内的信息流向及行为方式。

答案:对网络窃听是一种主动的攻击手段。

答案:错飞客是攻击电话网,研究盗打电话技术的人。

答案:对隐蔽扫描是一种被动的攻击手段,隐蔽性好。

答案:错数字签名属于信息安全范畴。

答案:对计算机系统经常会遭受到破坏、更改、泄露等安全威胁。

答案:对信息系统安全防护中的木桶原理,体现了“一荣俱荣,荣损与共”的精神。()

答案:对TCSEC中的严禁下写原则是指应用程序不能写到下层的数据库中。

答案:错计算机病毒的潜伏性表现在感染后不一定立刻发作,条件满足时发作。

答案:对硬件防火墙相比软件防火墙具有速度快的优点,但准确度有所下降。

答案:错开源软件Netfilter属于软件防火墙。

答案:对应用代理型防火墙是第一代防火墙。

答案:错下列关于信息系统安全陈述正确的有?

答案:安全防范是一个动态过程###没有绝对的安全###人是安全系统中最薄弱的环节中国成语中的“狡兔三窟”在信息安全上是下列哪种技术?

答案:入侵容忍技术入侵躲避技术具有零代价的优点,是信息系统安全中的积极防御。

答案:错防火墙和入侵检测系统对应的原型系统分别是城堡和陷阱。

答案:错1998年,美国NAI网络联盟公司推出自适应代理技术防火墙,成为代理防火墙技术的新发展。

答案:对以下不属于防火墙技术专用术语的是?

答案:加密狗从人与人之间军事斗争中的兵阵对抗获得启发而提出的蜜罐技术是?

答案:阵列蜜罐下列陈述中哪个不属于IDS入侵检测系统的缺点?

答案:不能防范内部攻击从分析检测技术分类,入侵检测系统可以分为哪几种类型?

答案:误用检测###异常检测入侵容忍技术对于特定的攻击采取容忍策略,不是对所有攻击都容忍。

答案:对攻击者首先控制若干受控机,每个受控机又控制数十、数百台僵尸机,从而对目标大规模数据报文攻击,这种攻击是?

答案:分布式拒绝服务攻击蠕虫既可以在互联网上传播,也可以在局域网上传播。

答案:对2001年给全球带来巨大破坏的,融蠕虫、病毒、木马为一体,只存在于网络内存之中的恶意代码是?

答案:红色代码Web木马属于下列哪种木马?

答案:TCP木马蠕虫具有以下哪些特性?

答案:隐蔽性###传播性###破坏性旧手机卖给街上的回收旧手机的换脸盆不会泄露个人信息。

答案:错巴基斯坦病毒是世界上第一个具备完整特征的计算机病毒。

答案:对Windows系统设置为在几次无效登陆以后锁定账号,这可以防止以下哪种攻击?

答案:暴力破解DDoS的特点是受害端受到长期攻击毫无察觉,隐蔽性好,攻击成本低。

答案:错下列选项中哪些属于口令攻击?

答案:暴力破解###绕开口令攻击TCP/IP协议中最著名的两个协议是?

答案:IP###TCPHTTP超文本传输协议属于传输层协议。

答案:错传统的通信技术难以满足ARPAnet的军事网络需求,那么因特网采用了哪种新型的通信技术?

答案:分组交换技术云计算强调相关而不是因果,大数据强调数据无结构。

答案:错DHCP动态主机配置协议的功能是?

答案:网络参数的动态配置ping命令用于检查网络是否连通,其常用参数-f用于指定数据包不分片。

答案:对ARP命令的功能是查看和设置网卡物理地址和IP地址的映射。

答案:对下列选项中,用于查询域名所对应IP地址的命令是?

答案:nslookup以下概念中,与物联网有相关联的有?

答案:信息物理融合系统###嵌入式系统###传感网技术###RFID下列协议中,能够实现文件可靠传输的协议是?

答案:FTP计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息系统安全没有关系。

答案:错下列标准中,哪些属于信息系统安全的评价标准?

答案:ITSEC###CNITSEC###TCSEC###CC小明因为打瞌睡,口袋里的100元现金被偷走。事件发生后,小明决定增加视频监控来提高今后自己的防盗能力。这里的“视频监控”对应了网络安全中的哪项技术?

答案:入侵检测2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻击了兰州政府信息网。关于该事件陈述正确的是?

答案:该行为触发了中国《刑法》不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。

答案:对TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”的访问控制原则。这里的“严禁上读”指的是什么?

答案:信息管理系统的低级别用户不能读取高级别用户的数据下列选项中能够作为信息安全范畴的防范措施有哪些?

答案:认证###数字签名###信息加密下列选项中不属于信息安全基本要素的是?

答案:可视性网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。

答案:错通信安全阶段的主要安全威胁是搭线窃听和密码分析。

答案:对下列属于中国著名黑客组织的有哪些?

答案:中国红客联盟###绿色兵团###中国鹰派为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?

答案:罗伯特.莫里斯比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。

答案:错喜欢从事破坏活动但没有技能的人,称之为“快客”。

答案:对微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一种问题?

答案:隐蔽通道下列属于ITS非兼容分时系统特点的有哪些?

答案:Bug众多###设计搞怪###运行不稳定史上第一个电脑游戏Spacewar出现于Linux系统。

答案:错被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?

答案:凯文.米尼克雷军创建了国产文字处理软件WPS。

答案:错灰帽子指的是哪一类人?

答案:技术破解者“那些杀不死我们的,会让我们更坚强”这句话体现了()特征

答案:反脆弱关闭注册表是蠕虫防范的有效策略

答案:错格式化或重装系统对于宏病毒防范是有效的

答案:对关于木马防范下列手段有效的是

答案:用netstat命令查看可疑端口###使用网页防篡改系统检查网站页面是否被篡改###使用regedit检查注册表启动项能够有效应对SQL注入攻击的方法是

答案:使用静态网页下列被称作是缓冲区溢出攻击代名词的是()

答案:Shellcode原始套接字是一种功能弱小的套接字

答案:错CMS是管理信息系统的缩写

答案:错SynFlood攻击是一种()攻击

答案:拒绝服务攻击嗅探攻击的实施方式包括()

答案:Wireshark###SnifferPro###原始套接字编程台湾1号宏病毒是一种恶作剧病毒

答案:对熊猫烧香本质上是一种(),它通过系统漏洞大肆传播

答案:蠕虫下列可能导致危害计算机的网页脚本的有

答案:ActiveX###VBScript###Javascript引导型病毒对计算机危害很小,目前已经从市面上消失

答案:错通过autorun.inf进行配置,并在双击盘符后自动执行的通常是

答案:U盘病毒以太网网卡的物理地址是不能修改的

答案:错红客是下面的哪种类型

答案:以上都不是下一代网络是指以下的哪一项技术

答案:物联网一个网卡可以配置多个IP地址

答案:对关于ping命令下列说法正确的是

答案:ping命令能初步判断目标主机的操作系统类型###ping命令的-f参数含义是不分片材料中所述的攻击,可以使用以下方法有效解决(

答案:检查过滤网址输入参数要实现导出目标网站的挂马控制,命令参数应该是(

答案:--os-shell要实现导出网站数据库中数据表的全部数据,命令参数应该使用(

答案:--dump针对材料中的语句条的测试结果成功,下列说法正确的是()

答案:该网址必然存在攻击漏洞材料中所述的网络攻击被称作(

答案:脱库攻击根据行为差异,黑客群体可以分为?

答案:白帽子###黑帽子###灰帽子计算机病毒由哪几部分组成?

答案:引导模块###传染模块###表现模块传统防火墙和入侵检测技术的不足主要有哪几项?

答案:敌暗我明###被动防御###容易被穿透绕过###防范未知攻击能力差TCP/IP协议模型包括了哪些层次?

答案:网络接口层###传输层###应用层###网际网层下列属于数据库基本操作的有()。

答案:Update###Delete###Select###Insert入侵检测系统的重要性能指标是什么?

答案:误报率###漏报率计算机系统的资产有哪些?

答案:硬件###数据###软件下列选项中哪些行为属于危害信息安全的范畴?

答案:假冒信息###窃取信息###信息抵赖信息系统安全的范畴包括?

答案:物理安全###信息安全###系统安全导致黑客形象被抹黑的事件人物有?

答案:凯文·米尼克###罗伯特·莫里斯下列属于信息安全的金三角的是?

答案:完整性###机密性###可用性自我复制,通过多种渠道传播是计算机病毒的哪种特征?

答案:传染性用户收到一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

答案:钓鱼攻击黑帽子是指哪一类人?

答案:恶意的破坏者相比于全连接端口扫描,半连接端口扫描具有的特点是?

答案:没有完整的TCP三次握手过程下列数据库产品中,最轻量级的数据库的是()。

答案:SQLite下列选项中哪种木马不是国内有名的木马?

答案:BO下列安全属性中,确保信息在传输过程或存储状态中,不暴露给未授权的实体或进程的是?

答案:机密性2020年新冠肺炎针对人类基因缺陷极速传播,造成了全球数以亿计的人群感染,其防控手段中“全面消杀”与信息系统安全防护中的()相似。

答案:杀毒软件针对软件系统缓冲区溢出漏洞,能够有效的解决方案是?

答案:给系统安装最新的补丁2021年4月16日,微信PC版客户端被曝存在一个已被黑客利用的高危等级漏洞。黑客只需要通过微信发送一个特制Web链接,用户一旦点击链接,微信PC版进程wechatweb.exe便会加载shellcode执行,整个过程无文件落地,无新进程产生。这种漏洞又称作()。

答案:零日漏洞大多存在于网络内存中的独立程序,依靠漏洞自主传播,通常是一种?

答案:蠕虫因特网安全阶段的标志性事件是?

答案:Morris蠕虫事件抵御电子邮箱入侵措施中,不正确的是?

答案:自己做服务器2021年6月10日,()正式发布。

答案:《数据安全法》从本质上讲,防火墙技术是一种什么安全模式?

答案:被动式通信安全阶段的主要防护措施是?

答案:数据加密管理员可以用来调试分析网络故障,黑客也可以用来截获分析敏感信息的是?

答案:嗅探器求伯君是五笔字型输入法创始人,他挽救了汉字拼音化危机。

答案:错江民逻辑炸弹是先破坏文件分配表,再修改文件分区表,并且不做任何备份。

答案:对防火墙就是设置在信任程度相同的网络之间的访问控制设备。

答案:错双重宿主主机通常会有两个网络接口,位于内网和外网。

答案:对网络厂商普遍存在隐蔽通道属于数据的不安全性。

答案:错DDoS是指集中式拒绝服务攻击。

答案:错绕开口令攻击是指利用后门直接登录计算机系统。

答案:错1987年中国第一封电子邮件从北京发往美国,内容为“越过长城,走向世界!”。

答案:错1999-2000年,是我国信息安全意识空前提高的年度。

答案:对大数据的特点就是数据无结构。

答案:对只有经过授权的网络流量防火墙才允许通过。

答案:对包过滤型防火墙检查所有应用层的数据包并将检查的内容信息放入决策过程。

答案:错TCSEC将安全分为5个安全级别,由高到低依次为A、B、C、D、E。

答案:错网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。()

答案:对白帽子指的是技术破解者。

答案:错分布式拒绝服务攻击是一种分布协作的大规模DoS攻击方式。

答案:对黑客是喜欢发现和解决技术挑战并乐在其中的计算机高手。

答案:对宏病毒是一种文件型病毒,通常可以感染允许宏代码执行的office文件。

答案:对TCP/IP协议模型中,传输层用来建立主机端到端的连接,包括TCP和UDP两个协议。

答案:对工业控制系统安全是当前各国政府高度关注的安全问题。

答案:对冲击波、震荡波等恶意代码都是计算机病毒。

答案:错网站万能账号对任意网站都有效。

答案:错木马是一种后门程序,它能提供一些有用的或者令人感兴趣的功能,同时还有一些隐蔽的功能。

答案:对安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。

答案:错根据中华人民共和国《数据安全法》第三十三条:从事数据交易中介服务的机构提供服务,应当要求数据提供方说明数据来源,审核交易双方的身份,并留存审核、交易记录。()

答案:对材料所陈述的2001年中美黑客大战中,属于中国著名黑客组织的是(

答案:绿色兵团利用系统或者协议存在的漏洞,仿冒合法用户向目标主机发起大量服务请求,致使目标网络或主机拥塞、瘫痪甚至死机的攻击,又称作(

答案:拒绝服务美国白宫政府网站遭到数万人同时攻击,这种依靠人海战术的攻击者通常又被称作(

答案:哄客这些具有强烈爱国情怀,并敢于为正义呐喊发声的群体的英文称谓是(

答案:Honker材料中所述的中国黑客有一个特殊的称谓,即(

答案:红客下列不属于程序漏洞的是(

答案:条件判断由程序员在开发软件过程中人为设置在软件中的后门功能称作(

答案:隐蔽通道有NSA网络核武第一弹之称的恶意代码是(

答案:勒索软件能够有效应对这种网络核武的方法是(

答案:安装防火墙材料中所述的网络核武指的是(

答案:零日漏洞根据《网络安全法》,任何个人和组织应该遵循哪些规定?

答案:不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序###明知他人从事危害网络安全的活动的,不得为其进行广告推广###不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动###明知他人从事危害网络安全的活动的,不得为其提供技术支持《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。

答案:传输、交换###收集###处理###存储SQL注入的基本步骤?

答案:手工注入或工具注入###测试网站后台数据库的信息及表结构字段数###测试网站后台数据库中表字段详细信息###测试网站是否可以对不同的id值执行并反馈结果下列属于防火墙软件的有()。

答案:诺顿网络安全特警###金山安全卫士信息系统安全的发展阶段分为?

答案:因特网安全阶段###计算机安全阶段###通信安全阶段###物联网安全阶段下列选项中,哪些属于入侵躲避技术?

答案:移动目标防御###拟态安全防御###端信息跳变技术以下关于信息安全法治建设的意义,说法正确的有?

答案:信息安全法律环境是信息安全保障体系中的必要环节###信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系###明确违反信息安全的行为,并对该行为进行相应的处罚,以打击信息安全犯罪活动Whois服务可以查询到的信息包括哪些?

答案:域名所使用的DNSServers###域名注册、到期日期###域名所有者###域名及IP地址对应信息以下违反国家保密规定的行为有哪些?

答案:将涉密计算机、涉密存储设备接入互联网及其他公共信息网络###通过普通邮政等无保密措施的渠道传递国家秘密载体###在私人交往中涉及国家秘密黑客攻击计算机网络的行为属于哪种安全范畴?

答案:系统安全下列属于物联网时代操作系统的是()。

答案:HarmonyOS拟态蜜罐中使用的警戒色指的是?

答案:服务模拟蜜罐RFID射频识别技术属于下列哪一种Internet新技术?

答案:物联网目前使用的防病毒软件的作用是?

答案:检查计算机是否感染病毒,并清除部分已感染的病毒违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,这触犯了我国的哪一项法律法规?

答案:刑法破坏计算机系统和网络,偷窃个人信息的人的是?

答案:骇客通过网络自我复制的恶意程序是一种?

答案:蠕虫物联网安全阶段的标志性事件是?

答案:震网蠕虫事件面向连接的、可靠的、基于字节流的传输层通信协议是?

答案:TCP用于显示网络连接、端口、网络接口信息的命令是?

答案:netstat下列哪一位黑客是自由软件的倡导者和精神领袖?

答案:理查德·斯托曼被称作Unix之父的是?

答案:肯·汤普森从移动靶射击训练获得启发而提出的主动网络防御技术是()。

答案:移动目标防御中华人民共和国《刑法》第二百八十五条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处()有期徒刑或者拘役。

答案:三年以下从军事跳频通信对抗获得启发而提出的主动网络防御技术是()。

答案:端信息跳变欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。

答案:对红色代码融蠕虫、病毒、木马为一体,只存在于网络内存之中。

答案:对网络安全就是国家安全。()

答案:对TCP协议是面向事务的,UDP协议是面向连接的。

答案:错基于大数据的预测是准确的。

答案:错状态检测型防火墙相比于其他防火墙的缺点是网络速度有所降低。

答案:对arp命令显示网络连接、端口、路由等信息。

答案:错蠕虫具有传播性、隐蔽性、破坏性等特征。

答案:对计算机病毒本质上是指令或代码,而不是完整的程序。

答案:对WWW万维网完全免费向全世界开放,目前已成为互联网的代名词。

答案:对物联网让所有能被独立寻址的普通物理对象实现互联互通。

答案:对计算机病毒一般由引导模块、传染模块、表现模块三部分组成。

答案:对手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。

答案:对电磁脉冲炸弹是系统安全范畴的攻击工具。

答案:错autorun.inf文件一般设置属性为系统文件,隐藏不可见。

答案:对传统蜜罐技术具有零误报的优点,是主动网络防御的灵丹妙药。

答案:错如果现金数额巨大,小聪将现金放在保险箱里,这属于网络安全中的(

)技术。

答案:防火墙材料中,小聪在衣服的其他口袋里塞满了报纸,这属于网络安全中的(

)技术。

答案:蜜罐材料中,小聪改掉了打瞌睡的毛病,这属于网络安全中的(

)技术。

答案:漏洞修复材料中所述的安全事件中,需要防范的威胁是(

答案:小偷材料中所述的安全事件中,需要保护的对象是()

答案:1千元现金按照木马是否独立存在,木马可以分为?

答案:大马###小马下列方法中能够导致数据泄密的是?

答案:社工库###人肉搜索根据TCSEC评价准则,下列属于D级系统的有()。

答案:Windows95###Windows98通常难以检测的木马形式是?

答案:操作系统内核级运行###驱动程序级运行因特网的安全威胁有哪些?

答案:网络入侵###非法访问###病毒破坏###网络对抗下面特征选项中,有哪些符合黑客精神的特征?

答案:以怀疑的眼光看待问题###对新鲜事物很好奇###追求自由、开放的天性###对挑战性问题有兴趣按照使用协议分类,木马可以分为?

答案:TCP木马###ICMP木马###UDP木马下列行为中属于信息安全范畴的表现行为的是?

答案:窃取信息从协议层次模型上看,因特网最重要的协议是?

答案:IP2019年香港暴乱,中国艺人在海外社交平台发表“撑警”言论,却遭激进示威者辱骂及人身威胁。8月16日,帝吧以“虽千万人,吾往矣”开篇发布出征预告,“坚决支持香港警察依法拘捕暴徒”、“理性传递中国青年的声音,不准骂人”。“帝吧出征,寸草不生”的口号再次响彻全球。从行为和初衷上看,帝吧属于()。

答案:爱国的红客群体根据入侵行为模式库来判断来访行为是否异常的方法,被称作什么技术?

答案:误用检测1985年由美国国防部公布的世界上第一个信息系统安全评价标准包括了()个安全等级。

答案:7下列哪一项是系统安全范畴的防范措施?

答案:入侵检测下列哪一项属于信息系统安全的积极防御?

答案:蜜罐中国著名的红客组织——中国红客联盟创立于()年?

答案:2000下列系统攻击手段中,运行方式为客户/服务器模式的是?

答案:木马在网络安全防护中,非军事区或停火区被称作?

答案:DMZ2020年新冠肺炎针对人类基因缺陷极速传播,造成了全球数以亿计的人群感染,其防控手段中“打疫苗”与信息系统安全防护中的()相似。

答案:打补丁通过在别人丢弃的废旧硬盘、U盘等介质中,获取他人有用信息的行为是?

答案:社会工程攻击以虚假目标,吸引敌手攻击的是哪一项技术?

答案:蜜罐按照宿主分类,计算机病毒可以分为引导型病毒、文件型病毒和传染型病毒。

答案:错CIH病毒发作时直接往计算机主板BIOS芯片和硬盘写乱码。

答案:对早期黑客们编写的ITS非兼容系统是一种不能兼容的计算机操作系统。

答案:错全连接扫描又称为隐蔽扫描。

答案:错字典攻击又称暴力破解,是一种快速有效的口令攻击方式。

答案:错物联网即InternetofThings,也就是万物互联。

答案:对病毒、蠕虫和木马三个恶意代码中,木马的传播速度最快。

答案:错社会工程学攻击是利用非技术手段进行欺骗,从而获取利益的攻击方法。

答案:对大数据强调因果性,而不是相关性。

答案:错下列属于常见的虚拟化工具平台的是?

答案:VirtualBox###Docker###Vmware以下属于中华人民共和国《网络安全法》第二十七条规定的有()。

答案:任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动###任何个人和组织不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;###任何个人和组织不得为明知他人从事危害网络安全的活动的个人或机构其提供技术支持、广告推广、支付结算等帮助。下列属于包过滤型防火墙优点的是?

答案:通常在路由器上实现,处理速度快###简单实用,无需改动应用程序###在网络层上进行监测,对用户透明创建国产文字处理软件WPS,与微软全面抗争30载的是?

答案:求伯君哪个安全评价标准首次提出了信息安全的保密性、完整性、可用性的概念?

答案:ITSEC(欧洲白皮书)ping是一个常用的网络测试程序,下列命令语句不正确的是?

答案:ping127.0.1包过滤型防火墙在TCP/IP协议的哪一层工作?

答案:网络层下列属于开源操作系统的是()。

答案:Android下列用于进行嗅探截获攻击的工具是()。

答案:Wireshark防火墙用于将Internet和内部网络隔离,其作用是?

答案:网络安全的软件和硬件设施1990年海湾战争中,计算机病毒首次作为攻击武器用于现代战争之中。

答案:对红色代码是一款红客软件。()

答案:错在大数据的处理中,由于数据存在不确定性,因此数据不属于计算机系统的资产。

答案:错UNIX操作系统仅仅用于单路的信息计算,不能胜任多路信息计算。

答案:错入侵容忍技术就是对于任何攻击都采取容忍策略。

答案:错熊猫烧香的制作者李俊是红客。()

答案:错李纳斯·托沃兹是开源操作系统Linux的创始人,他积极推动开放源代码的运动。

答案:对远程电磁截获是物理安全范畴的攻击手段。

答案:对宏是指文档中可以实现任何功能任务的命令或代码。

答案:错黑客攻击的步骤有哪些?

答案:信息收集或踩点###获得目标主机最高控制权###消除踪迹,留下后门供日后使用###查找、发现漏洞并实施攻击黑客精神的精髓有哪些?

答案:自由###探究###开拓下列属于Linux内核操作系统的有()。

答案:FedoraLinux###UbantuLinux###KaliLinux###RedhatLinux根据采用的技术不同,防火墙可分为?

答案:应用代理型防火墙###状态检测防火墙###包过滤型防火墙张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?

答案:社会工程学攻击计算机染了病毒后下列哪一项是错误的做法?

答案:关闭电脑根据正常行为模式库来判断来访行为是否正常的技术,被称作什么技术?

答案:异常检测下列命令中,用于跟踪至目标主机所经过的路径的是哪一个命令?

答案:tracert木马与病毒的最大区别是?

答案:木马无法自我复制,而病毒能够自我复制下列用于进行脱库攻击的工具是()。

答案:SQLMap随着大数据和云计算技术的发展,网络安全威胁将会怎样?

答案:更加凸显用于在IP主机、路由器之间传递网络通不通、主机是否可达等消息的是哪一个协议?

答案:ICMP协议第一个破坏计算机硬件的病毒是?

答案:CIH病毒2020年新冠肺炎针对人类基因缺陷极速传播,造成了全球数以亿计的人群感染,其防控手段中“戴口罩”与信息系统安全防护中的()相似。

答案:防火墙Hacker一词最早出现是形容喜欢逃课、上课爱睡觉,晚上却又精力充沛,喜欢搞课外活动的学生。

答案:对入侵躲避技术通过主动改变自身参数,迷惑攻击者,实现主动防御。

答案:对病毒需要寄存在宿主文件中,蠕虫则无需宿主。

答案:对Whois是一个标准服务,可以用来查询域名是否被注册以及注册域名的详细资料。

答案:对一般木马的控制方为客户端,受害者为服务器端。

答案:对发现感染蠕虫后,应及时采取哪些措施?

答案:为计算机操作系统升级打补丁###断开网络###使用杀毒软件检测、清除,或者重装格式化###如果不能清除,将样本上报国家计算机病毒应急处理中心下列选项中哪些是信息安全范畴的防范措施?

答案:信息加密###认证###数字签名下列属于侵犯公民隐私权的有哪些行为?

答案:某网站开设“身份证服务核查业务”,向人们提供详细个人信息###偷拍宿舍换衣镜头并上传到网上###父母以关心子女为由私自查看子女的信件我国信息系统安全评价标准的是()。

答案:CNITSEC1999年公安部主持制定的计算机信息系统安全保护等级划分准则包括了()个安全等级。

答案:5Emacs文本编辑器最早出现于哪一个系统?

答案:ITS将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的小型网络称作?

答案:局域网ITSEC首次提出了信息安全的保密性、完整性、可用性。

答案:对发现个人电脑感染病毒或蠕虫后应首先断开网络。

答案:对对站点进行优化设计,主体页面改用纯静态页面,可以帮助我们抵御针对网站的SQL注入。

答案:对下列技术属于入侵容忍技术的有哪些?

答案:冗余###多样###门限方案三网融合是指哪三网融合?

答案:电信网###计算机通信网###广播电视网信息系统安全的最后一道防线是?

答案:入侵容忍系统当计算机上发现病毒时,最彻底的清除方法是?

答案:格式化硬盘下面关于计算机病毒的说法正确的是?

答案:计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序代码中国著名的红客组织——绿色兵团的创始人是()。

答案:龚伟被称作微机之父的是?

答案:史蒂夫·乔布斯下列命令中,可用于推测目标主机距离及操作系统类型的是?

答案:ping蠕虫与病毒是一回事。

答案:错根据TCSEC评价标准,Windows98系统属于D级系统,即无安全保护的计算机操作系统。

答案:对攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息,是一种电话攻击。

答案:错宏病毒只可以感染normal.dot通用模板。

答案:错阿帕网ARPAnet是Internet的雏形和前身。

答案:对HTTP协议是一种建立在TCP上的无状态连接。

答案:对扫描器是自动检测远程或本地主机安全性弱点的程序。

答案:对信号辐射属于哪种安全范畴?

答案:物理安全中国著名的红客组织——绿色兵团创立于()年?

答案:1997以下哪一种方法无法防范蠕虫的入侵?

答案:将可疑邮件的附件下载到文件夹中并双击运行SQL注入一般可通过网页表单直接输入语句而进行。

答案:对入侵检测和防火墙一样,也是一种被动式防御手段。

答案:对计算机病毒的特征有哪些?

答案:隐蔽性###传染性###破坏性###潜伏性中国著名的红客工具——冰河木马的制作人是()。

答案:黄鑫革命战争中凝

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论