智慧树知道网课《黑客文化与网络安全》课后章节测试满分答案Word文档格式.docx

上传人:b****3 文档编号:14114862 上传时间:2022-10-18 格式:DOCX 页数:25 大小:34.94KB
下载 相关 举报
智慧树知道网课《黑客文化与网络安全》课后章节测试满分答案Word文档格式.docx_第1页
第1页 / 共25页
智慧树知道网课《黑客文化与网络安全》课后章节测试满分答案Word文档格式.docx_第2页
第2页 / 共25页
智慧树知道网课《黑客文化与网络安全》课后章节测试满分答案Word文档格式.docx_第3页
第3页 / 共25页
智慧树知道网课《黑客文化与网络安全》课后章节测试满分答案Word文档格式.docx_第4页
第4页 / 共25页
智慧树知道网课《黑客文化与网络安全》课后章节测试满分答案Word文档格式.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

智慧树知道网课《黑客文化与网络安全》课后章节测试满分答案Word文档格式.docx

《智慧树知道网课《黑客文化与网络安全》课后章节测试满分答案Word文档格式.docx》由会员分享,可在线阅读,更多相关《智慧树知道网课《黑客文化与网络安全》课后章节测试满分答案Word文档格式.docx(25页珍藏版)》请在冰豆网上搜索。

智慧树知道网课《黑客文化与网络安全》课后章节测试满分答案Word文档格式.docx

(10分)

为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?

伯纳斯·

凯文.米尼克

C.

罗伯特.莫里斯

D.

李纳斯·

托沃兹

6

微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一种问题?

动态链接

漏洞

隐蔽通道

远程访问

7

被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?

弗雷德.科恩

肯.汤普森

8

灰帽子指的是哪一类人?

恶意的破坏者

道德黑客

技术破解者

安全专家

9

【多选题】

(20分)

下列属于中国著名黑客组织的有哪些?

死牛祭坛

绿色兵团

中国红客联盟

中国鹰派

10

下列属于ITS非兼容分时系统特点的有哪些?

运行不稳定

设计搞怪

Bug众多

与其它应用不兼容

第二章测试

计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息系统安全没有关系。

不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。

通信安全阶段的主要安全威胁是搭线窃听和密码分析。

网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。

2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻击了兰州政府信息网。

关于该事件陈述正确的是?

该行为为红客行为,是合法的

该行为没有主观故意,没有触犯法律

该行为触犯了中国《网络安全法》

该行为触发了中国《刑法》

下列选项中不属于信息安全基本要素的是?

可用性

可控性

不可否认性

可视性

小明因为打瞌睡,口袋里的100元现金被偷走。

事件发生后,小明决定增加视频监控来提高今后自己的防盗能力。

这里的“视频监控”对应了网络安全中的哪项技术?

入侵容忍

漏洞修复

入侵检测

主动防御

TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”的访问控制原则。

这里的“严禁上读”指的是什么?

信息管理系统的高级别用户不能读取低级别用户的数据

信息管理系统的屏幕不能向上和向下滑动

信息管理系统的高级别用户不能修改低级别用户的数据

信息管理系统的低级别用户不能读取高级别用户的数据

下列选项中能够作为信息安全范畴的防范措施有哪些?

网络钓鱼

信息加密

认证

数字签名

下列标准中,哪些属于信息系统安全的评价标准?

CC

TCSEC

ITSEC

CNITSEC

第三章测试

ARP命令的功能是查看和设置网卡物理地址和IP地址的映射。

云计算强调相关而不是因果,大数据强调数据无结构。

HTTP超文本传输协议属于传输层协议。

ping命令用于检查网络是否连通,其常用参数-f用于指定数据包不分片。

DHCP动态主机配置协议的功能是?

网络虚拟化管理

IP地址和域名的转换

IP地址与MAC地址的转换

网络参数的动态配置

下列选项中,用于查询域名所对应IP地址的命令是?

telnet

tracert

nslookup

net

下列协议中,能够实现文件可靠传输的协议是?

HTTP

TCP

UDP

FTP

传统的通信技术难以满足ARPAnet的军事网络需求,那么因特网采用了哪种新型的通信技术?

光交换技术

报文交换技术

电路交换技术

分组交换技术

TCP/IP协议中最著名的两个协议是?

ICMP

IP

以下概念中,与物联网有相关联的有?

传感网技术

RFID

信息物理融合系统

嵌入式系统

第四章测试

巴基斯坦病毒是世界上第一个具备完整特征的计算机病毒。

蠕虫既可以在互联网上传播,也可以在局域网上传播。

DDoS的特点是受害端受到长期攻击毫无察觉,隐蔽性好,攻击成本低。

旧手机卖给街上的回收旧手机的换脸盆不会泄露个人信息。

2001年给全球带来巨大破坏的,融蠕虫、病毒、木马为一体,只存在于网络内存之中的恶意代码是?

SQL蠕虫

尼姆达

红色代码

莫里斯蠕虫

攻击者首先控制若干受控机,每个受控机又控制数十、数百台僵尸机,从而对目标大规模数据报文攻击,这种攻击是?

SYN-Flood攻击

口令攻击

分布式拒绝服务攻击

Smurf攻击

Web木马属于下列哪种木马?

ICMP木马

TCP木马

大马

UDP木马

Windows系统设置为在几次无效登陆以后锁定账号,这可以防止以下哪种攻击?

IP欺骗

暴力破解

木马

缓冲区溢出

蠕虫具有以下哪些特性?

服务性

传播性

隐蔽性

破坏性

下列选项中哪些属于口令攻击?

绕开口令攻击

共享以太网

ARP地址哄骗

第五章测试

1998年,美国NAI网络联盟公司推出自适应代理技术防火墙,成为代理防火墙技术的新发展。

防火墙和入侵检测系统对应的原型系统分别是城堡和陷阱。

入侵容忍技术对于特定的攻击采取容忍策略,不是对所有攻击都容忍。

入侵躲避技术具有零代价的优点,是信息系统安全中的积极防御。

以下不属于防火墙技术专用术语的是?

堡垒主机

加密狗

双宿主主机

非军事区

下列陈述中哪个不属于IDS入侵检测系统的缺点?

存在误报

对加密流难以有效监控

不能防范内部攻击

存在漏报

从人与人之间军事斗争中的兵阵对抗获得启发而提出的蜜罐技术是?

阵列蜜罐

拟态蜜罐

动态蜜罐

静态蜜罐

中国成语中的“狡兔三窟”在信息安全上是下列哪种技术?

入侵检测技术

蜜罐技术

拟态安全防御

入侵容忍技术

下列关于信息系统安全陈述正确的有?

人是安全系统中最薄弱的环节

信息系统的安全性高低取决于系统中最强的环节

没有绝对的安全

安全防范是一个动态过程

从分析检测技术分类,入侵检测系统可以分为哪几种类型?

异常检测

正常检测

误用检测

漏报检测

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 文化宗教

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1