黑客文化與網絡安全知到智慧樹章節測試課后答案2024年秋中國石油大學(華東)_第1頁
黑客文化與網絡安全知到智慧樹章節測試課后答案2024年秋中國石油大學(華東)_第2頁
黑客文化與網絡安全知到智慧樹章節測試課后答案2024年秋中國石油大學(華東)_第3頁
黑客文化與網絡安全知到智慧樹章節測試課后答案2024年秋中國石油大學(華東)_第4頁
黑客文化與網絡安全知到智慧樹章節測試課后答案2024年秋中國石油大學(華東)_第5頁
免費預覽已結束,剩余6頁可下載查看

付費下載

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

黑客文化與網絡安全知到智慧樹章節測試課后答案2024年秋中國石油大學(華東)第一章單元測試

比爾·蓋茨創立微軟公司,設計了著名的DOS開源操作系統,被稱作“為一眾IT巨擘提供肩膀的巨人”。

A:對B:錯

答案:錯雷軍創建了國產文字處理軟件WPS。

A:錯B:對

答案:錯喜歡從事破壞活動但沒有技能的人,稱之為“快客”。

A:對B:錯

答案:對史上第一個電腦游戲Spacewar出現于Linux系統。

A:錯B:對

答案:錯為了探究因特網究竟有多大,制作了世界上第一個蠕蟲并被稱作“蠕蟲之父”的是下列哪位人物?

A:李納斯·托沃茲B:羅伯特.莫里斯C:凱文.米尼克D:伯納斯·李

答案:羅伯特.莫里斯微軟Office2003版字庫中隸屬空心的“胡”被置入特殊字符,這屬于下列哪一種問題?

A:遠程訪問B:動態鏈接

C:漏洞D:隱蔽通道

答案:隱蔽通道被稱作世界頭號黑客,并抹黑了“黑客”形象的下列哪位人物?

A:凱文.米尼克B:羅伯特.莫里斯

C:弗雷德.科恩

D:肯.湯普森

答案:凱文.米尼克灰帽子指的是哪一類人?

A:道德黑客B:安全專家C:技術破解者D:惡意的破壞者

答案:技術破解者下列屬于中國著名黑客組織的有哪些?

A:中國紅客聯盟B:中國鷹派C:死牛祭壇D:綠色兵團

答案:中國紅客聯盟;中國鷹派;綠色兵團下列屬于ITS非兼容分時系統特點的有哪些?

A:Bug眾多B:設計搞怪

C:與其它應用不兼容D:運行不穩定

答案:Bug眾多;設計搞怪

;運行不穩定

第二章單元測試

計算機機房遭到盜賊盜竊,計算機設備被偷走,屬于公共安全事件,與信息系統安全沒有關系。

A:對B:錯

答案:錯不可否認性是指對網絡安全問題提供調查的依據和手段,保證信息行為人不能抵賴自己的行為。

A:錯B:對

答案:對通信安全階段的主要安全威脅是搭線竊聽和密碼分析。

A:錯B:對

答案:對網絡運營者未經被收集者同意,向他人提供其收集的個人信息,這觸犯了中華人民共和國刑法。

A:對B:錯

答案:錯2006年,上海大學生季某在某網吧上網時,利用剛剛下載的黑客教程,攻擊了蘭州政府信息網。關于該事件陳述正確的是?

A:該行為觸發了中國《刑法》B:該行為沒有主觀故意,沒有觸犯法律C:該行為為紅客行為,是合法的

D:該行為觸犯了中國《網絡安全法》

答案:該行為觸發了中國《刑法》下列選項中不屬于信息安全基本要素的是?

A:可視性B:不可否認性C:可控性D:可用性

答案:可視性小明因為打瞌睡,口袋里的100元現金被偷走。事件發生后,小明決定增加視頻監控來提高今后自己的防盜能力。這里的“視頻監控”對應了網絡安全中的哪項技術?

A:主動防御B:漏洞修復C:入侵容忍D:入侵檢測

答案:入侵檢測TCSEC《可信計算安全評價準則》中給出了“嚴禁上讀下寫”的訪問控制原則。這里的“嚴禁上讀”指的是什么?

A:信息管理系統的低級別用戶不能讀取高級別用戶的數據

B:信息管理系統的高級別用戶不能讀取低級別用戶的數據

C:信息管理系統的屏幕不能向上和向下滑動

D:信息管理系統的高級別用戶不能修改低級別用戶的數據

答案:信息管理系統的低級別用戶不能讀取高級別用戶的數據

下列選項中能夠作為信息安全范疇的防范措施有哪些?

A:數字簽名

B:認證

C:信息加密

D:網絡釣魚

答案:數字簽名

;認證

;信息加密

下列標準中,哪些屬于信息系統安全的評價標準?

A:ITSECB:CC

C:CNITSECD:TCSEC

答案:ITSEC;CC

;CNITSEC;TCSEC

第三章單元測試

ARP命令的功能是查看和設置網卡物理地址和IP地址的映射。

A:錯B:對

答案:對云計算強調相關而不是因果,大數據強調數據無結構。

A:錯B:對

答案:錯HTTP超文本傳輸協議屬于傳輸層協議。

A:錯B:對

答案:錯ping命令用于檢查網絡是否連通,其常用參數-f用于指定數據包不分片。

A:對B:錯

答案:對DHCP動態主機配置協議的功能是?

A:IP地址與MAC地址的轉換

B:網絡參數的動態配置C:IP地址和域名的轉換D:網絡虛擬化管理

答案:網絡參數的動態配置下列選項中,用于查詢域名所對應IP地址的命令是?

A:telnet

B:tracert

C:nslookupD:net

答案:nslookup下列協議中,能夠實現文件可靠傳輸的協議是?

A:FTPB:TCP

C:HTTPD:UDP

答案:FTP傳統的通信技術難以滿足ARPAnet的軍事網絡需求,那么因特網采用了哪種新型的通信技術?

A:電路交換技術B:光交換技術C:分組交換技術D:報文交換技術

答案:分組交換技術TCP/IP協議中最著名的兩個協議是?

A:IP

B:TCP

C:UDP

D:ICMP

答案:IP

;TCP

以下概念中,與物聯網有相關聯的有?

A:信息物理融合系統

B:嵌入式系統

C:傳感網技術

D:RFID

答案:信息物理融合系統

;嵌入式系統

;傳感網技術

;RFID

第四章單元測試

巴基斯坦病毒是世界上第一個具備完整特征的計算機病毒。

A:對B:錯

答案:對蠕蟲既可以在互聯網上傳播,也可以在局域網上傳播。

A:錯B:對

答案:對DDoS的特點是受害端受到長期攻擊毫無察覺,隱蔽性好,攻擊成本低。

A:對B:錯

答案:錯舊手機賣給街上的回收舊手機的換臉盆不會泄露個人信息。

A:對B:錯

答案:錯2001年給全球帶來巨大破壞的,融蠕蟲、病毒、木馬為一體,只存在于網絡內存之中的惡意代碼是?

A:SQL蠕蟲

B:紅色代碼

C:莫里斯蠕蟲

D:尼姆達

答案:紅色代碼

攻擊者首先控制若干受控機,每個受控機又控制數十、數百臺僵尸機,從而對目標大規模數據報文攻擊,這種攻擊是?

A:口令攻擊B:SYN-Flood攻擊C:分布式拒絕服務攻擊D:Smurf攻擊

答案:分布式拒絕服務攻擊Web木馬屬于下列哪種木馬?

A:TCP木馬B:大馬C:ICMP木馬D:UDP木馬

答案:TCP木馬Windows系統設置為在幾次無效登陸以后鎖定賬號,這可以防止以下哪種攻擊?

A:木馬B:緩沖區溢出C:IP欺騙D:暴力破解

答案:暴力破解蠕蟲具有以下哪些特性?

A:破壞性B:隱蔽性C:服務性D:傳播性

答案:破壞性;隱蔽性;傳播性下列選項中哪些屬于口令攻擊?

A:暴力破解B:共享以太網C:繞開口令攻擊D:ARP地址哄騙

答案:暴力破解;繞開口令攻擊

第五章單元測試

1998年,美國NAI網絡聯盟公司推出自適應代理技術防火墻,成為代理防火墻技術的新發展。

A:錯B:對

答案:對防火墻和入侵檢測系統對應的原型系統分別是城堡和陷阱。

A:錯B:對

答案:錯入侵容忍技術對于特定的攻擊采取容忍策略,不是對所有攻擊都容忍。

A:對B:錯

答案:對入侵躲避技術具有零代價的優點,是信息系統安全中的積極防御。

A:對B:錯

答案:錯以下不屬于防火墻技術專用術語的是?

A:加密狗B:非軍事區

C:堡壘主機D:雙宿主主機

答案:加密狗下列陳述中哪個不屬于IDS入侵檢測系統的缺點?

A:存在漏報B:不能防范內部攻擊C:對加密流難以有效監控

D:存在誤報

答案:不能防范內部攻擊從人與人之間軍事斗爭中的兵陣對抗獲得啟發而提出的蜜罐技術是?

A:動態蜜罐B:陣列蜜罐

C:靜態蜜罐D:擬態蜜罐

答案:陣列蜜罐

中國成語中的“狡兔三窟”在信息安全上是下列哪種技術?

A:擬態安全防御

B:入侵容忍技術

C:蜜罐技術

D:入侵檢測技術

答案:入侵容忍技術

下列關于信息系統安全陳述正確的有?

A:信

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論