智慧树知到《黑客文化与网络安全》章节测试答案

答案网www.qiansejidi.com为你分享智慧树知到《黑客文化与网络安全》章节测试答案,智慧树 知到 章节测试答案 黑客文化与网络安全的相关攻略:智慧树知到《黑客文化与网络安全》章节测试答案第一章 单元测试1、比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。A.对B.错正确答案:错2、雷军创建了国产文字处理软件WPS。A.对B.错正确答案:错3、喜欢从事破坏活动但没有技能的人,称之为“快客&rdqu

答案网www.qiansejidi.com免费为你分享智慧树知到《黑客文化与网络安全》章节测试答案,智慧树 知到 章节测试答案 黑客文化与网络安全的相关资源如下:

智慧树知到《黑客文化与网络安全》章节测试答案

第一章 单元测试

1、比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。

A.对

B.错

正确答案:错

2、雷军创建了国产文字处理软件WPS。

A.对

B.错

正确答案:错

3、喜欢从事破坏活动但没有技能的人,称之为“快客”。

A.对

B.错

正确答案:对

4、史上第一个电脑游戏Spacewar出现于Linux系统。

A.错

B.对

正确答案:错

5、为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?

A.伯纳斯·李

B.凯文.米尼克

C.罗伯特.莫里斯

D.李纳斯·托沃兹

正确答案:罗伯特.莫里斯

6、微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一种问题?

A.漏洞

B.隐蔽通道

C.远程访问

D.动态链接

正确答案:隐蔽通道

7、被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?

A.罗伯特.莫里斯

B.弗雷德.科恩

C.凯文.米尼克

D.肯.汤普森

正确答案:凯文.米尼克

8、灰帽子指的是哪一类人?

A.恶意的破坏者

B.技术破解者

C.道德黑客

D.安全专家

正确答案:技术破解者

9、下列属于中国著名黑客组织的有哪些?

A.中国鹰派

B.绿色兵团

C.死牛祭坛

D.中国红客联盟

正确答案:中国鹰派;

绿色兵团;

中国红客联盟

10、下列属于ITS非兼容分时系统特点的有哪些?

A.运行不稳定

B.与其它应用不兼容

C.

Bug众多

D.设计搞怪

正确答案:运行不稳定;

Bug众多

;

设计搞怪

第二章 单元测试

1、计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息系统安全没有关系。

A.对

B.错

正确答案:错

2、不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。

A.对

B.错

正确答案:对

3、通信安全阶段的主要安全威胁是搭线窃听和密码分析。

A.对

B.错

正确答案:对

4、网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。

A.对

B.错

正确答案:错

5、2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻击了兰州政府信息网。关于该事件陈述正确的是?

答案网www.qiansejidi.com免费为你分享智慧树知到《黑客文化与网络安全》章节测试答案,智慧树 知到 章节测试答案 黑客文化与网络安全的相关资源如下:

A.该行为为红客行为,是合法的

B.该行为触犯了中国《网络安全法》

C.该行为没有主观故意,没有触犯法律

D.该行为触发了中国《刑法》

正确答案:该行为触发了中国《刑法》

6、下列选项中不属于信息安全基本要素的是?

A.可用性

B.可视性

C.可控性

D.不可否认性

正确答案:可视性

7、小明因为打瞌睡,口袋里的100元现金被偷走。事件发生后,小明决定增加视频监控来提高今后自己的防盗能力。这里的“视频监控”对应了网络安全中的哪项技术?

A.主动防御

B.漏洞修复

C.入侵容忍

D.入侵检测

正确答案:入侵检测

8、TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”的访问控制原则。这里的“严禁上读”指的是什么?

A.信息管理系统的高级别用户不能读取低级别用户的数据

B.信息管理系统的低级别用户不能读取高级别用户的数据

C.信息管理系统的高级别用户不能修改低级别用户的数据

D.信息管理系统的屏幕不能向上和向下滑动

正确答案:信息管理系统的低级别用户不能读取高级别用户的数据

9、下列选项中能够作为信息安全范畴的防范措施有哪些?

A.数字签名

B.信息加密

C.认证

D.网络钓鱼

正确答案:数字签名;

信息加密;

认证

10、下列标准中,哪些属于信息系统安全的评价标准?

A.TCSEC

B.ITSEC

C.CNITSEC

D.CC

正确答案:TCSEC;

ITSEC;

CNITSEC;

CC

第三章 单元测试

1、ARP命令的功能是查看和设置网卡物理地址和IP地址的映射。

A.对

B.错

正确答案:对

2、云计算强调相关而不是因果,大数据强调数据无结构。

A.对

B.错

正确答案:错

3、HTTP超文本传输协议属于传输层协议。

A.对

B.错

正确答案:错

4、ping命令用于检查网络是否连通,其常用参数 -f 用于指定数据包不分片。

A.错

B.对

正确答案:对

5、DHCP动态主机配置协议的功能是?

A.IP地址和域名的转换

B.网络参数的动态配置

C.网络虚拟化管理

D.IP地址与MAC地址的转换

正确答案:网络参数的动态配置

6、下列选项中,用于查询域名所对应IP地址的命令是?

A.telnet

B.tracert

C.net

D.nslookup

正确答案:nslookup

7、下列协议中,能够实现文件可靠传输的协议是?

A.HTTP

B.TCP

C.UDP

D.FTP

正确答案:FTP

8、传统的通信技术难以满足ARPAnet的军事网络需求,那么因特网采用了哪种新型的通信技术?

答案网www.qiansejidi.com免费为你分享智慧树知到《黑客文化与网络安全》章节测试答案,智慧树 知到 章节测试答案 黑客文化与网络安全的相关资源如下:


A.报文交换技术

B.光交换技术

C.电路交换技术

D.分组交换技术

正确答案:分组交换技术

9、TCP/IP协议中最著名的两个协议是?

A.ICMP

B.IP

C.UDP

D.TCP

正确答案:IP;

TCP

10、以下概念中,与物联网有相关联的有?

A.RFID

B.传感网技术

C.嵌入式系统

D.信息物理融合系统

正确答案:RFID;

传感网技术;

嵌入式系统;

信息物理融合系统

第四章 单元测试

1、巴基斯坦病毒是世界上第一个具备完整特征的计算机病毒。

A.对

B.错

正确答案:对

2、蠕虫既可以在互联网上传播,也可以在局域网上传播。

A.对

B.错

3、DDoS的特点是受害端受到长期攻击毫无察觉,隐蔽性好,攻击成本低。

A.错

B.对

4、旧手机卖给街上的回收旧手机的换脸盆不会泄露个人信息。

A.错

B.对

5、2001年给全球带来巨大破坏的,融蠕虫、病毒、木马为一体,只存在于网络内存之中的恶意代码是?

A.尼姆达

B.红色代码

C.SQL蠕虫

D.莫里斯蠕虫

6、攻击者首先控制若干受控机,每个受控机又控制数十、数百台僵尸机,从而对目标大规模数据报文攻击,这种攻击是?

A.SYN-Flood攻击

B.Smurf攻击

C.分布式拒绝服务攻击

D.口令攻击

7、Web木马属于下列哪种木马?

A.ICMP木马

B.UDP木马

C.大马

D.TCP木马

8、Windows系统设置为在几次无效登陆以后锁定账号,这可以防止以下哪种攻击?

A.缓冲区溢出

B.木马

C.暴力破解

D.IP欺骗

9、蠕虫具有以下哪些特性?

A.服务性

B.破坏性

C.传播性

D.隐蔽性

10、下列选项中哪些属于口令攻击?

A.绕开口令攻击

B.ARP地址哄骗

C.共享以太网

D.暴力破解

第五章 单元测试

1、1998年,美国NAI网络联盟公司推出自适应代理技术防火墙,成为代理防火墙技术的新发展。

A.错

B.对

2、防火墙和入侵检测系统对应的原型系统分别是城堡和陷阱。

A.错

B.对

3、入侵容忍技术对于特定的攻击采取容忍策略,不是对所有攻击都容忍。

A.错

B.对

4、入侵躲避技术具有零代价的优点,是信息系统安全中的积极防御。

A.错

B.对

5、以下不属于防火墙技术专用术语的是?

A.加密狗

B.非军事区

C.双宿主主机

D.堡垒主机

6、下列陈述中哪个不属于IDS入侵检测系统的缺点?

A.存在误报

B.对加密流难以有效监控

答案网www.qiansejidi.com免费为你分享智慧树知到《黑客文化与网络安全》章节测试答案,智慧树 知到 章节测试答案 黑客文化与网络安全的相关资源如下:

C.不能防范内部攻击

D.存在漏报

7、从人与人之间军事斗争中的兵阵对抗获得启发而提出的蜜罐技术是?

A.拟态蜜罐

B.静态蜜罐

C.阵列蜜罐

D.动态蜜罐

8、中国成语中的“狡兔三窟”在信息安全上是下列哪种技术?

A.拟态安全防御

B.蜜罐技术

C.入侵容忍技术

D.入侵检测技术

9、下列关于信息系统安全陈述正确的有?

A.安全防范是一个动态过程

B.信息系统的安全性高低取决于系统中最强的环节

C.没有绝对的安全

D.人是安全系统中最薄弱的环节

10、从分析检测技术分类,入侵检测系统可以分为哪几种类型?

A.正常检测

B.漏报检测

C.误用检测

D.异常检测

联系我们

联系我们

查看联系方式

邮箱: 2643773075@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

返回顶部