《智慧树知到《黑客文化与网络安全(中国石油大学)》章节测试答案.pdf》由会员分享,可在线阅读,更多相关《智慧树知到《黑客文化与网络安全(中国石油大学)》章节测试答案.pdf(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、智慧树知到黑客文化与网络安全(中国石油大学)章节测试答案第一章测试1、比尔盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。正确答案:X2、雷军创建了国产文字处理软件WPS。正确答案:3、喜欢从事破坏活动但没有技能的人,称之为“快客”。正确答案:X4、史上第一个电脑游戏Spacewar出现于Linux系统。正确答案:X5、为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?A、李纳斯托沃兹B、罗伯特.莫里斯C、凯文.米尼克D、伯纳斯李正确答案:B6、微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下
2、列哪一种问题?A、动态链接B、远程访问C、漏洞D、隐蔽通道正确答案:D7、被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?A、凯文.米尼克B、罗伯特.莫里斯C、弗雷德.科恩D、肯.汤普森正确答案:A8、灰帽子指的是哪一类人?A、技术破解者B、道德黑客C、恶意的破坏者D、安全专家正确答案:A9、下列属于中国著名黑客组织的有哪些?A、绿色兵团B、死牛祭坛C、中国鹰派D、中国红客联盟正确答案:ACD10、下列属于ITS非兼容分时系统特点的有哪些?A、设计搞怪B、运行不稳定C、Bug众多D、与其它应用不兼容正确答案:ABC第二章测试1、计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件
3、,与信息系统安全没有关系。正确答案:X2、不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。正确答案:3、通信安全阶段的主要安全威胁是搭线窃听和密码分析。正确答案:4、网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。正确答案:X5、2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻击了兰州政府信息网。关于该事件陈述正确的是?A、该行为为红客行为,是合法的B、该行为没有主观故意,没有触犯法律C、该行为触犯了中国网络安全法D、该行为触发了中国刑法正确答案:D6、下列选项中不属于信息安全基本要素的是?A、可控性B
4、、可视性C、不可否认性D、可用性正确答案:B7、小明因为打瞌睡,口袋里的100元现金被偷走。事件发生后,小明决定增加视频监控来提高今后自己的防盗能力。这里的“视频监控”对应了网络安全中的哪项技术?A、漏洞修复B、主动防御C、入侵容忍D、入侵检测正确答案:D8、TCSEC可信计算安全评价准则中给出了“严禁上读下写”的访问控制原则。这里的“严禁上读”指的是什么?A、信息管理系统的屏幕不能向上和向下滑动B、信息管理系统的高级别用户不能读取低级别用户的数据C、信息管理系统的高级别用户不能修改低级别用户的数据D、信息管理系统的低级别用户不能读取高级别用户的数据正确答案:D9、下列选项中能够作为信息安全范
5、畴的防范措施有哪些?A、网络钓鱼B、认证C、信息加密D、数字签名正确答案:BCD10、下列标准中,哪些属于信息系统安全的评价标准?A、TCSECB、ITSECC、CCD、CNITSEC正确答案:ABCD第三章测试1、ARP命令的功能是查看和设置网卡物理地址和IP地址的映射。正确答案:2、云计算强调相关而不是因果,大数据强调数据无结构。正确答案:X3、HTTP超文本传输协议属于传输层协议。正确答案:X4、ping命令用于检查网络是否连通,其常用参数 -f 用于指定数据包不分片。正确答案:5、DHCP动态主机配置协议的功能是?A、IP地址与MAC地址的转换B、IP地址和域名的转换C、网络参数的动态
6、配置D、网络虚拟化管理正确答案:C6、下列选项中,用于查询域名所对应IP地址的命令是?A、telnetB、tracertC、nslookupD、net正确答案:C7、下列协议中,能够实现文件可靠传输的协议是?A、FTPB、TCPC、HTTPD、UDP正确答案:A8、传统的通信技术难以满足ARPAnet的军事网络需求,那么因特网采用了哪种新型的通信技术?A、电路交换技术B、报文交换技术C、光交换技术D、分组交换技术正确答案:D9、TCP/IP协议中最著名的两个协议是?A、TCPB、UDPC、IPD、ICMP正确答案:AC10、以下概念中,与物联网有相关联的有?A、RFIDB、传感网技术C、嵌入式
7、系统D、信息物理融合系统正确答案:ABCD第四章测试1、巴基斯坦病毒是世界上第一个具备完整特征的计算机病毒。正确答案:2、蠕虫既可以在互联网上传播,也可以在局域网上传播。正确答案:3、DDoS的特点是受害端受到长期攻击毫无察觉,隐蔽性好,攻击成本低。正确答案:X4、旧手机卖给街上的回收旧手机的换脸盆不会泄露个人信息。正确答案:X5、2001年给全球带来巨大破坏的,融蠕虫、病毒、木马为一体,只存在于网络内存之中的恶意代码是?A、红色代码B、尼姆达C、莫里斯蠕虫D、SQL蠕虫正确答案:A6、攻击者首先控制若干受控机,每个受控机又控制数十、数百台僵尸机,从而对目标大规模数据报文攻击,这种攻击是?A、
8、Smurf攻击B、分布式拒绝服务攻击C、SYN-Flood攻击D、口令攻击正确答案:B7、Web木马属于下列哪种木马?A、UDP木马B、TCP木马C、ICMP木马D、大马正确答案:B8、Windows系统设置为在几次无效登陆以后锁定账号,这可以防止以下哪种攻击?A、木马B、IP欺骗C、暴力破解D、缓冲区溢出正确答案:C9、蠕虫具有以下哪些特性?A、传播性B、隐蔽性C、服务性D、破坏性正确答案:ABD10、下列选项中哪些属于口令攻击?A、共享以太网B、暴力破解C、ARP地址哄骗D、绕开口令攻击正确答案:BD第五章测试1、1998年,美国NAI网络联盟公司推出自适应代理技术防火墙,成为代理防火墙技
9、术的新发展。正确答案:2、防火墙和入侵检测系统对应的原型系统分别是城堡和陷阱。正确答案:X3、入侵容忍技术对于特定的攻击采取容忍策略,不是对所有攻击都容忍。正确答案:4、入侵躲避技术具有零代价的优点,是信息系统安全中的积极防御。正确答案:X5、以下不属于防火墙技术专用术语的是?A、加密狗B、非军事区C、堡垒主机D、双宿主主机正确答案:A6、下列陈述中哪个不属于IDS入侵检测系统的缺点?A、不能防范内部攻击B、存在误报C、存在漏报D、对加密流难以有效监控正确答案:A7、从人与人之间军事斗争中的兵阵对抗获得启发而提出的蜜罐技术是?A、动态蜜罐B、静态蜜罐C、拟态蜜罐D、阵列蜜罐正确答案:D8、中国成语中的“狡兔三窟”在信息安全上是下列哪种技术?A、蜜罐技术B、入侵检测技术C、拟态安全防御D、入侵容忍技术正确答案:B9、下列关于信息系统安全陈述正确的有?A、没有绝对的安全B、安全防范是一个动态过程C、人是安全系统中最薄弱的环节D、信息系统的安全性高低取决于系统中最强的环节正确答案:ABC10、从分析检测技术分类,入侵检测系统可以分为哪几种类型?A、漏报检测B、正常检测C、异常检测D、误用检测正确答案:CD