• 49.74 KB
  • 2021-05-17 发布

智慧树知到《黑客文化与网络安全》章节测试含答案

  • 25页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档由用户上传,淘文库整理发布,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,请立即联系网站客服。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细阅读内容确认后进行付费下载。
  4. 网站客服QQ:403074932
智慧树知到《黑客文化与网络安全》章节测试含答案 第一章 单元测试 ‎1、比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。‎ A.对 B.错 正确答案:错 ‎2、雷军创建了国产文字处理软件WPS。‎ A.对 B.错 正确答案:错 ‎3、喜欢从事破坏活动但没有技能的人,称之为“快客”。‎ A.对 B.错 正确答案:对 ‎4、史上第一个电脑游戏Spacewar出现于Linux系统。‎ A.错 B.对 正确答案:错 ‎5、为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?‎ A.伯纳斯·李 B.凯文.米尼克 C.罗伯特.莫里斯 D.李纳斯·托沃兹 正确答案:罗伯特.莫里斯 ‎6、微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一种问题?‎ A.漏洞 B.隐蔽通道 C.远程访问 D.动态链接 正确答案:隐蔽通道 ‎7、被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?‎ A.罗伯特.莫里斯 B.弗雷德.科恩 C.凯文.米尼克 D.肯.汤普森 正确答案:凯文.米尼克 ‎8、灰帽子指的是哪一类人?‎ A.恶意的破坏者 B.技术破解者 C.道德黑客 D.安全专家 正确答案:技术破解者 ‎9、下列属于中国著名黑客组织的有哪些?‎ A.中国鹰派 B.绿色兵团 C.死牛祭坛 D.中国红客联盟 正确答案:中国鹰派;‎ 绿色兵团;‎ 中国红客联盟 ‎10、下列属于ITS非兼容分时系统特点的有哪些?‎ A.运行不稳定 B.与其它应用不兼容 C.‎ Bug众多 D.设计搞怪 正确答案:运行不稳定;‎ Bug众多 设计搞怪 第二章 单元测试 ‎1、计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息系统安全没有关系。‎ A.对 B.错 正确答案:错 ‎2、不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。‎ A.对 B.错 正确答案:对 ‎3、通信安全阶段的主要安全威胁是搭线窃听和密码分析。‎ A.对 B.错 正确答案:对 ‎4、网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。‎ A.对 B.错 正确答案:错 ‎5、2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻击了兰州政府信息网。关于该事件陈述正确的是?‎ A.该行为为红客行为,是合法的 B.该行为触犯了中国《网络安全法》‎ C.该行为没有主观故意,没有触犯法律 D.该行为触发了中国《刑法》‎ 正确答案:该行为触发了中国《刑法》‎ ‎6、下列选项中不属于信息安全基本要素的是?‎ A.可用性 B.可视性 C.可控性 D.不可否认性 正确答案:可视性 ‎7、小明因为打瞌睡,口袋里的100元现金被偷走。事件发生后,小明决定增加视频监控来提高今后自己的防盗能力。这里的“视频监控”对应了网络安全中的哪项技术?‎ A.主动防御 B.漏洞修复 C.入侵容忍 D.入侵检测 正确答案:入侵检测 ‎8、TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”‎ 的访问控制原则。这里的“严禁上读”指的是什么?‎ A.信息管理系统的高级别用户不能读取低级别用户的数据 B.信息管理系统的低级别用户不能读取高级别用户的数据 C.信息管理系统的高级别用户不能修改低级别用户的数据 D.信息管理系统的屏幕不能向上和向下滑动 正确答案:信息管理系统的低级别用户不能读取高级别用户的数据 ‎9、下列选项中能够作为信息安全范畴的防范措施有哪些?‎ A.数字签名 B.信息加密 C.认证 D.网络钓鱼 正确答案:数字签名;‎ 信息加密;‎ 认证 ‎10、下列标准中,哪些属于信息系统安全的评价标准?‎ A.TCSEC B.ITSEC C.CNITSEC D.CC 正确答案:TCSEC;‎ ITSEC;‎ CNITSEC;‎ CC 第三章 单元测试 ‎1、ARP命令的功能是查看和设置网卡物理地址和IP地址的映射。‎ A.对 B.错 正确答案:对 ‎2、云计算强调相关而不是因果,大数据强调数据无结构。‎ A.对 B.错 正确答案:错 ‎3、HTTP超文本传输协议属于传输层协议。‎ A.对 B.错 正确答案:错 ‎4、ping命令用于检查网络是否连通,其常用参数 -f 用于指定数据包不分片。‎ A.错 B.对 正确答案:对 ‎5、DHCP动态主机配置协议的功能是?‎ A.IP地址和域名的转换 B.网络参数的动态配置 C.网络虚拟化管理 D.IP地址与MAC地址的转换 正确答案:网络参数的动态配置 ‎6、下列选项中,用于查询域名所对应IP地址的命令是?‎ A.telnet B.tracert C.net D.nslookup 正确答案:nslookup ‎7、下列协议中,能够实现文件可靠传输的协议是?‎ A.HTTP B.TCP C.UDP D.FTP 正确答案:FTP ‎8、传统的通信技术难以满足ARPAnet的军事网络需求,那么因特网采用了哪种新型的通信技术?‎ A.报文交换技术 B.光交换技术 C.电路交换技术 D.分组交换技术 正确答案:分组交换技术 ‎9、TCP/IP协议中最著名的两个协议是?‎ A.ICMP B.IP C.UDP D.TCP 正确答案:IP;‎ TCP ‎10、以下概念中,与物联网有相关联的有?‎ A.RFID B.传感网技术 C.嵌入式系统 D.信息物理融合系统 正确答案:RFID;‎ 传感网技术;‎ 嵌入式系统;‎ 信息物理融合系统 第四章 单元测试 ‎1、巴基斯坦病毒是世界上第一个具备完整特征的计算机病毒。‎ A.对 B.错 正确答案:对 ‎2、蠕虫既可以在互联网上传播,也可以在局域网上传播。‎ A.对 B.错 ‎3、DDoS的特点是受害端受到长期攻击毫无察觉,隐蔽性好,攻击成本低。‎ A.错 B.对 ‎4、旧手机卖给街上的回收旧手机的换脸盆不会泄露个人信息。‎ A.错 B.对 ‎5、2001年给全球带来巨大破坏的,融蠕虫、病毒、木马为一体,只存在于网络内存之中的恶意代码是?‎ A.尼姆达 B.红色代码 C.SQL蠕虫 D.莫里斯蠕虫 ‎6、攻击者首先控制若干受控机,每个受控机又控制数十、数百台僵尸机,从而对目标大规模数据报文攻击,这种攻击是?‎ A.SYN-Flood攻击 B.Smurf攻击 C.分布式拒绝服务攻击 D.口令攻击 ‎7、Web木马属于下列哪种木马?‎ A.ICMP木马 B.UDP木马 C.大马 D.TCP木马 ‎8、Windows系统设置为在几次无效登陆以后锁定账号,这可以防止以下哪种攻击?‎ A.缓冲区溢出 B.木马 C.暴力破解 D.IP欺骗 ‎9、蠕虫具有以下哪些特性?‎ A.服务性 B.破坏性 C.传播性 D.隐蔽性 ‎10、下列选项中哪些属于口令攻击?‎ A.绕开口令攻击 B.ARP地址哄骗 C.共享以太网 D.暴力破解 第五章 单元测试 ‎1、1998年,美国NAI网络联盟公司推出自适应代理技术防火墙,成为代理防火墙技术的新发展。‎ A.错 B.对 ‎2、防火墙和入侵检测系统对应的原型系统分别是城堡和陷阱。‎ A.错 B.对 ‎3、入侵容忍技术对于特定的攻击采取容忍策略,不是对所有攻击都容忍。‎ A.错 B.对 ‎4、入侵躲避技术具有零代价的优点,是信息系统安全中的积极防御。‎ A.错 B.对 ‎5、以下不属于防火墙技术专用术语的是?‎ A.加密狗 B.非军事区 C.双宿主主机 D.堡垒主机 ‎6、下列陈述中哪个不属于IDS入侵检测系统的缺点?‎ A.存在误报 B.对加密流难以有效监控 C.不能防范内部攻击 D.存在漏报 ‎7、从人与人之间军事斗争中的兵阵对抗获得启发而提出的蜜罐技术是?‎ A.拟态蜜罐 B.静态蜜罐 C.阵列蜜罐 D.动态蜜罐 ‎8、中国成语中的“狡兔三窟”在信息安全上是下列哪种技术?‎ A.拟态安全防御 B.蜜罐技术 C.入侵容忍技术 D.入侵检测技术 ‎9、下列关于信息系统安全陈述正确的有?‎ A.安全防范是一个动态过程 B.信息系统的安全性高低取决于系统中最强的环节 C.没有绝对的安全 D.人是安全系统中最薄弱的环节 ‎10、从分析检测技术分类,入侵检测系统可以分为哪几种类型?‎ A.正常检测 B.漏报检测 C.误用检测 D.异常检测

相关文档