黑客文化与网络安全智慧树知到答案章节测试2023年中国石油大学(华东)
- 格式:docx
- 大小:13.91 KB
- 文档页数:8
智慧树知到《计算机网络(中国石油大学(华东))》章节测试答案智慧树知到《计算机网络(中国石油大学(华东))》章节测试答案第一章1、分组交换技术相比报文交换技术都基于存储转发方式,但传输效率却比报文交换高很多。
A.对B.错答案: 对2、传统电话采用的通信技术为()A.分组交换技术B.广播通信技术C.电路交换技术D.报文交换技术答案: 电路交换技术3、通常,一个校园或企业内部的网络称作()A.广域网B.局域网C.城域网D.体域网答案: 局域网4、网络可靠性最高的网络拓扑结构为()A.环型拓扑B.星型拓扑C.总线拓扑D.网状拓扑答案: 网状拓扑5、OSI模型中,提供对话的建立、管理和释放的功能层是()A.应用层B.表示层C.会话层D.传输层答案: 会话层第二章1、数字数据是指取值范围连续的变量或数值。
A.对B.错答案: 错2、传输介质所允许通过的信号的频率范围称为带宽,单位为Hz。
A.对B.错答案: 对3、数据指的是表达信息的实体,以下是数据的是A.图像B.电流C.文本D.声音答案: 图像,文本,声音4、给定主机A一个32MBytes的数据,使用100Mbps传输速率网卡,经过光纤(电磁波在光纤中的传播速率为2108m/s),传送到300km 之外的主机B,则在数据从A发送到B的过程中,发送时延为()A.2.56sB.1.5sC.2.56msD.1.5ms答案: 2.56s5、根据EIA/TIA568-A标准,双绞线的线序排列为()A.白橙-橙-白绿-蓝-白蓝-绿-白棕-棕B.白橙-橙-白绿-绿-白蓝-蓝-白棕-棕C.白绿-绿-白橙-蓝-白蓝-橙-白棕-棕D.白绿-绿-白橙-橙-白蓝-蓝-白棕-棕答案: 白绿-绿-白橙-蓝-白蓝-橙-白棕-棕第三章1、世界上第一个局域网是以太网A.对B.错答案:B2、经典以太网基于总线拓扑结构,采用广播模式实现数据传输,所有节点共享带宽A.对B.错答案:A3、10Base-T以太网中的T表示A.双绞线B.光纤C.粗缆D.细缆答案:A4、1980年中期,局域网领域形成了()三足鼎立的局面。
最新资料欢迎阅读2020 智慧树,知到《网络空间安全概论》章节测试完整答案智慧树知到《网络空间安全概论》章节测试答案第一章1、以下哪种安全问题属于网络空间安全问题中的移动安全问题?A:平台攻击B:有害信息C:终端被攻D:密码破解答案 :终端被攻2、blob.pngA:对B:错答案 :对3、下面是防范假冒热点措施的是 ( )A:免费 WiFi 上购物B:任何时候不使用 WiFi 联网C:不打开 WiFi 自动连接D:全部都是答案 :不打开WiFi自动连接4、乱扫二维码,钱不翼而飞,主要是中了( )A:病毒C:僵尸网络D:蠕虫答案 :木马5、在 ( ) 年,美国《保护信息系统的国家计划》首次提出“网络空间” (cyberspace) 概念。
A:2008B:2005C:2001D:2004答案 : 20016、2014 年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义 , 与信息安全的概念存在重叠 , 后者主要关注保护特定系统或组织内的信息的安全 , 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络" 。
A:对B:错答案 :错第二章1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。
B:错答案 : 对2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。
A:对B:错答案 :对3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。
A:对B:错答案 :错4、有关有害数据及计算机病毒防治管理办法是公安部第52 号令。
A:对B:错答案 : 错5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。
中国石油大学(华东)智慧树知到“安全工程”《安全评价与风险分析》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.就风险控制的几种技术措施而言,实施的难易程度和控制效果是一对矛盾,所以不存在既容易实施同时控制效果最佳的风险控制措施。
()A.错误B.正确2.风险评价方法的LEC法中的字母E指的是()A.危险B.经济C.暴露D.闭环3.风险分析与评价方法分为定性和定量两种类型,由于定量分析方法可以用量化的手段表示对象的风险水平,因此定性分析方法的用途不大。
()A.错误B.正确4.事故应急体系一般包括应急计划、应急组织和应急技术、应急设施和外援机构5部分内容,是从()的角度降低事故风险的有效措施。
A.控制事故发生的可能性B.切断危险源与人之间的传递路径C.降低事故的后果严重程度D.以上都是5.在风险分析方法中,()方法是一种从原因推论结果的系统安全分析方法,且可以进行事故发生概率的定量计算。
A.事件树B.HAZOPC.检查表D.事故树6.道化学方法是一种基于物质危险性的风险分析方法,可以应用其计算待评价对象发生事故的可能性。
()A.错误B.正确7.事故树方法求得的最小割集中元素数目越少说明系统越()。
A.安全B.危险C.无法判定D.复杂8.根据两类危险源理论,第一类危险源是事故发生的基础。
()A.错误B.正确9.HAZOP分析方法是通以()为引导,找出系统工艺或者状态的变化,然后分析产生偏差的原因、后果以及可能采取的对策。
A.危险源B.风险因素C.事故发生的可能性D.关键词10.根据两类危险源理论,决定事故后果严重程度的是()A.第一类危险源B.第二类危险源C.第一类危险源和第二类危险源D.以上都不是第1卷参考答案一.综合考核1.参考答案:B2.参考答案:C3.参考答案:A4.参考答案:C5.参考答案:A6.参考答案:A7.参考答案:B8.参考答案:B9.参考答案:D10.参考答案:A。
中国石油大学(华东)智慧树知到“计算机科学与技术”《程序设计(Java)》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.若有定义:byte[] x={11,22,33,-66}; 其中0≤k≤3,则对x数组元素错误的引用是()A.x[5-3]B.x[k]C.x[k+5]D.x[0]2.与InputStream流相对应的Java系统的“标准输入对象”是()A.System.inB.System.outC.System.errD.System.exit()3.在Applet程序中获取HTML文件的参数时,应使用的方法是()A.getParameter()B.getDocumentBase()C.getCodeBase()D.getImage()4.假设有一个列表框listbox1,要在其最后添加一项,应使用()语句。
A.listbox.add(“The end item”,0)B.listbox.add(“The end item”,10)C.listbox.add(“The end item”,-1)D.listbox.add(“The end item”,1)5.下列关于float类型的说法中,正确的是()A.float类型不能自动转换为其他的简单类型B.float类型可以自动转换为double类型C.float类型和long类型在计算机中占的存储空间一样大D.3.342E2D是合法的float类型数值6.下列整型的最终属性i的定义中,正确的是()A.static final int i=100;B.final I;C.static int I;D.final float i=1.2f;7.下面表达式中,用来访问数组中第一个值的是()A.int Array[0]B.int Array.1C.int Array[1]D.int Array.08.paint()方法使用的参数是()A.GraphicsB.Graphics2DC.StringD.Color9.()是Java中的标识符。
中国石油大学(华东)智慧树知到“公共课”《计算机应用基础》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.电子工作表中每个单元格的默认格式为()。
A.数字B.文本C.日期D.常规2.计算机可分为数字计算机、模拟计算机和混合计算机,这种分类的依据是计算机的()。
A.功能和价格B.性能和规律C.处理数据的方式D.使用范围3.下列不是汉字输入码的是()。
A.全拼B.五笔字型C.ASCII码D.双拼4.在Excel2010的工作表中,假定C3:C8区域内保存的数值依次为10、xxk、20、wrp、bjuan和48,则函数=COUNTA(C3:C8)的值为()。
A.3B.4C.5D.65.个人计算机属于()。
A.微型计算机B.小型计算机C.中型计算机D.小巨型计算机6.在Word中,当前输入的文字显示在()。
A.文档的开头B.文档的末尾C.插入点的位置D.当前行的行首7.设置PowerPoint中文字的颜色及效果,可以使用()。
A.格式B.设计C.视图D.“开始”选项卡的字体设置按钮8.在Word编辑状态下,若要在当前窗口中绘制自选图形,则可选择的前两步操作依次是单击()。
A.“文件”选项卡、“新建”项B.“开始”选项卡、“粘贴”命令按钮C.“审阅”选项卡、“新建批注”命令按钮D.“插入”选项卡、“形状”命令按钮9.在Excel2010的主界面中,不包含的选项卡是()。
A.开始B.函数C.插入D.公式10.对于连接Internet的每一台计算机,都需要有确定的网络参数,这些参数不包括()。
A.IP地址B.MAC地址C.子网掩码D.网关地址和DNS服务器地址11.如果要从第2张幻灯片跳转到第8张幻灯片,应使用“幻灯片放映”选项卡中的()。
A.排练计时B.广播幻灯片C.录制幻灯片演示D.自定义幻灯片放映12.如果要将Word文档中选定的文本复制到其他文档中,首先要()。
A.按Ctrl+V快捷键B.按Ctrl+X快捷键C.按Ctrl+C快捷键D.按Ctrl+Z快捷键13.键盘一般分为4个区域,其中Shift为换档键,它的位置在()。
绪论单元测试1.网络安全威胁日益加剧的表现有哪些()。
A:安全漏洞数量明显增多B:网络安全重大事件频现C:病毒传播仍十分突出D:网络攻击事件频发E:“僵尸网络”成为新的安全威胁答案:ABCDE2.以下属于网络违法犯罪仍处于上升期的表现的有()。
A:针对计算机信息系统的技术犯罪略有上升B:利用互联网侵财性类案件较为突出C:网上危害社会管理秩序案件呈现新特点答案:ABC第一章测试1.关于“勒索病毒”的叙述,错误的是()。
A:“勒索病毒”是一个程序B:“勒索病毒”会破坏计算机数据C:“勒索病毒”会损伤硬盘D:“勒索病毒”能自我复制答案:C2.下列属于网络安全威胁的包括()。
A:网络诈骗B:信息泄露C:网络空间战D:网络欺凌答案:ABCD3.影响网络安全的因素不包括()。
A:操作系统有漏洞B:通讯协议有漏洞C:网页上常有恶意的链接D:系统对处理数据的功能还不完善答案:D4.WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。
A:对B:错答案:A5.网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。
A:错B:对答案:B6.影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是()。
A:TCP/IP协议的缺陷B:操作系统的漏洞C:开放性的网络环境D:OSI参考模型没有使用答案:D7.刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是()。
A:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的B:除网络金融服务之外的其他网站身份认证信息,获取100组以上C:非法控制计算机信息系统20台以上D:违法获取利益5000元人民币以上或者造成经济损失10000元以上答案:ACD8.刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。
以下哪些情况属于后果严重呢?A:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行B:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上C:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的D:违法所得五千元以上或者造成经济损失一万元以上的答案:ABCD9.下面等保2.0标准与等保1.0变化,不正确的是()。
中国石油大学(华东)智慧树知到“计算机科学与技术”《计算机网络原理》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.一个16口路由器的冲突域和广播域个数分别是()。
A.16,1B.16,16C.1,1D.1,162.下列协议中,哪些是网络层协议?()A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP3.下列设备中,哪些可以用来扩展局域网?()A.中继器B.路由器C.交换机D.集线器E.网卡F.网桥G.网关4.一个48口的交换机的冲突域和广播域个数分别是()。
A.1,1B.48,48C.48,1D.1,48 5.ISO提出OSI模型是为了:()。
A.建立一个设计任何网络结构都必须遵守的绝对标准B.克服多厂商网络的通信问题C.证明没有分层的网络结构是不行的D.上述叙述都不对6.计算机通信的基础构筑块是()。
A.端口B.服务器C.套接字D.分组7.哪一组是传输层协议?()A.TCP和UDPB.ARP,IP和UDPC.FTP,SMTP和TELNETD.ICMP,ARP和IP8.下列哪些命令可以被用来远程登录到远地的主机?()A.FTPB.TELNETC.TFTPD.RloginE.HTTPF.DHCP9.OSPF协议是()。
A.基于链路状态数据库的外部网关协议B.基于链路状态数据库的内部网关协议C.基于距离向量的外部网关协议D.基于距离向量的内部网关协议10.TCP采用的流量控制方式是()。
A.停-等式B.ARQC.固定尺寸的滑动窗口D.可变大小的滑动窗口11.交换机常用的工作模式有()。
A.用户模式B.存储转发式C.全局配置模式D.无分段式E.直通式F.特权模式G.接口配置模式12.100BASE-T采用下列哪种传输介质组网?()A.光纤B.同轴电缆C.双绞线D.微波13.数据传输率是指()。
A.每秒传输的字节数B.每秒信号变化的次数C.每秒传输的比特数D.每秒传输的周期数14.单工支持哪一种类型的数据流()。
大学计算机(中国石油大学(华东))中国石油大学(华东)智慧树知到答案2024年第一章测试1.下列哪些属于形形色色的广义“计算机”?A:笔记本 B:手机 C:机器人 D:导航仪答案:ABCD2.IPv6地址长度为()位。
A:128 B:64 C:32答案:A3.计算机网络技术是通信技术与计算机技术相结合的产物。
A:对 B:错答案:A4.第一台电子计算机ENIAC诞生于1946年。
A:错 B:对答案:B5.计算机系统目前正朝着微型化、大型化、网络化和智能化方向进一步发展。
A:错 B:对答案:B第二章测试1.Python不支持的数据类型有A:char B:int C:list D:float答案:A2.以下程序的输出结果是:fr = []def myf(frame):fa = ['12','23']fr = famyf(fr)print(fr)A:'12', '23' B:12 23 C:[] D:['12', '23']答案:C3.关于函数的描述,错误的选项是A:使用函数的主要目的是减低编程难度和代码重用 B:函数是一段具有特定功能的、可重用的语句组 C:函数能完成特定的功能,对函数的使用不需要了解函数内部实现原理,只要了解函数的输入输出方式即可 D:Python使用del保留字定义一个函数答案:D4.执行以下代码,运行结果def split(s):return s.split("a")s = "Happy birthday to you!"print(split(s))A:['Happy', 'birthday', 'to', 'you!'] B:运行出错 C:"Happy birthday to you!"D:['H', 'ppy birthd', 'y to you!']答案:D5.以下代码执行的输出结果是:n = 2def multiply(x,y = 10):global nreturn x * y * ns = multiply(10,2)print(s)A:400 B:1024 C:40D:200答案:C第三章测试1.以下程序段的输出结果是()。
2023年继续教育网络安全题库及答案一、判断题1.网络安全是整体的而不是割裂的,是开放的而不是封闭的,是动态的而不是静态的,是相对的而不是绝对的,是共同的而不是孤立的。
答案:正确2.在战略方面,一定要树立正确的安全观。
答案:正确3.安全事件分析方法就是采用定量分析方式。
答案:错误4.数据安全的要求是每个内部员工只能访问与其工作内容相关的应用和数据;所有的访问均能做到可控制、可管理、可追溯。
答案:正确5.目前,我国商品和服务价格97%以上由市场定价。
答案:正确6.黑客攻击主要使用信息手段。
答案:正确7.全面的网络安全保障要点、线、面相结合。
答案:正确8.隐私是指不愿让他人知道自己的个人生活的秘密。
中国公民依法享有不愿公开或不愿让他人(一定范围之外的人)知悉的不危害社会的个人秘密的权利。
答案:正确9.零信任是一种能力。
答案:正确10.无知引起的最受累的错误,是形成了魔高一尺、道高一丈的局势。
答案:正确11.人和机器最大的区别是,人的行为是会退化的。
答案:正确12.对付黑客的时候要将其当作机器去考虑。
答案:错误13.博弈系统只能用于网络安全。
答案:错误14.数据是关于自然、社会现象和科学试验的定量或定性的记录,是科学研究最重要的基础。
答案:正确15.设立国家网络安全宣传周的目的是发动群众。
答案:错误16.数据的标准化、规范化和安全性是数据能够流动起来并创造价值的根本基础。
答案:正确17.重要数据一般不包括个人信息和企业内部管理信息。
答案:正确18.在网络空间安全学科的8个知识领域中,系统安全之上的3个是人文社科色彩浓厚的知识领域,占总知识领域数的60%,其余5个是理工科味道厚重的知识领域,占比40%。
答案:错误19.数据分类具有多种视角和维度,其主要目的是便于数据管理和使用。
答案:正确20.在一定的条件下,数据是无限的,而应用则是有限的。
答案:错误21.政务数据开放部署在政府专门的网站。
答案:正确22.虽然可以精准预测黑客的几乎所有行为,但是,有些行为却是不可管理的。
中国石油大学(华东)智慧树知到“计算机科学与技术”《信息安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.Microsoft把软件更新、补丁和新功能集成为一个大的自安装软件包,称为()。
A.Service PackB.PatchC.HotfixD.Update2.以下属于“可传染的独立性恶意代码”的是()A.传统病毒B.蠕虫C.特洛伊木马D.逻辑炸弹3.下列命令最好的是()A.FATB.FAT32C.NTFSD.以上都可以4.拒绝服务是一种系统安全防护措施,它保护计算机系统以防止黑客的攻击。
()A.错误B.正确5.拒绝服务是一种系统安全机制,它可以保护系统以防病毒对计算机系统的攻击。
()A.错误B.正确6.下列关于病毒的说法正确是()。
A.病毒只会感染可执行文件B.系统经反病毒软件检测和杀毒后,该系统内就没有病毒了C.干净的移动介质只要写保护就不会感染病毒D.联网的计算机只要不主动下载网上的文件就不会感染病毒7.信息系统安全的最基本目标“CIA”是指()。
A.机密性、完整性、鉴别B.机密性、完整性、可用性C.机密性、完整性、抗抵赖性D.机密性、访问控制、鉴别8.“公钥密码体制”的含义是()A.两个密钥都公开B.将私有密钥公开,公开密钥保密C.两个密钥都保密D.将公开密钥公开,私有密钥保密9.应用代理防火墙隐藏了防火墙背后系统的IP地址。
()A.错误B.正确10.计算机系统安全性取决于系统中是否安装了防火墙和防病毒软件。
()A.错误B.正确11.现代密码体制把算法和密钥分开,只需要保证密钥的安全性,算法是可以公开的。
()A.错误B.正确12.访问控制的目的是防止对系统的非授权访问。
()A.错误B.正确13.访问控制的目的是防止用户破坏系统。
()A.错误B.正确14.应用代理防火墙所有连接都在防火墙处终止,并且还隐藏了防火墙背后系统的IP地址。
()A.错误B.正确15.在Windows xp中,为了设置本地文件访问权限,应该使用NTFS文件系统。
2022年中国石油大学(华东)公共课《大学计算机基础》期末试卷A(有答案)一、单项选择题1、下列数据中,最小数是()A.(10111100)2B. (162)sC. (264)10D. (CD)162、二进制数101101.11对应的十六进制数是()A.2D.3B.B1.CC.2D.C D.3、二进制数11111110B等值的十进制数是()A.254B.252C.154D.2444、十六进制数3FC3转换为相应的二进制数是()A.11111111000011B.01111111000011C.01111111000001D.111111110000015、宏病毒可感染以下的文件()A.exeB.docC.batD.txt6、微型计算机中最普遍使用的字符编码是()A.国标码B.ASCII码C.BCD码D.EBCDIC码7、桌面上已经有某应用程序图标,要运行该程序,一般可以使用鼠标()A.左键单击该图标B.右键单击该图标C.左键双击该图标D.右键双击该图标8、在一个Windows 7应用程序窗口中,按AIt+F4键会()A.关闭应用窗口B.关闭文档窗口C.使应用程序窗口最小化为图标D.退出Windows 7,进入命令提示符9、在Windows 7中,获取帮助信息可直接按()A.F1键B.F2键C.F3键D.F4键10、对于鼠标操作,下列叙述不正确的是()A.双击速度可调B.可以双击C.可以三击D.左右键功能不可交换11、下列不属于Microsoft Office 2000软件包的软件是()A. WordB. ExcelD. Adobe12、下列有关Windows 7的叙述中,正确的是()A、Windows 7的操作只能用鼠标B、Windows 7应用程序窗口的大小不能改变C、在不同的磁盘键不能直接用鼠标拖动的方法实现文件的移动D、在Windows 7中打开的多个窗口既可以平铺,也可层叠13、在Windows 7的设置桌面小工具中,提供的应用程序包括()A.资源管理器B.幻灯片动画C.网络D.时钟14、在Word中,文档窗口显示出水平标尺,则当前的视图方式()A. 一定是普通视图方式B. 一定是页面视图方式C. 一定是普通视图方式或页面视图方式D. 一定是大纲视图方式15、对于Word表格操作,正确的说法是()A.对单元格只能上下拆分B.对单元格只能左右拆分C.一个表格可以拆分成两个表格D.表格不能设置标题行重复16、在Word中,“居中”方式对应的快捷键是()A. Ctrl+JB. Ctrl+ED. Ctrl+Shift+D17、Word中,准备打印第5,9,12至20页,在打印页码范围选项中输入()A.5,9,12-20B.5 9 12-20C.5,9,12-20D.5-9-12,2018、在Word2010中,对已选中的浮于文字上方的图片位置向上微调应使用()A "Alt+向上键"B"Ctrl+向上键"C"Esc+向上键"D"Shif+向上键"19、在Word编辑状态下.重新设置字体后.字体改变的文字是()A.插人点所在段落中的文字B.文档中被选中的文字C.插人点所在行中的文字D.文档的全部文字20、有一图书库存管理Excel 2010工作表,数据清单字段名有图书编号、书名、出版社名称、出库数量、入库数量、库存数。
中国石油大学(华东)智慧树知到“安全工程”《安全工程信息化技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.蒙特卡罗方法用于计算机仿真的原理是,某事件的概率可以用大量实验中该事件发生的()进行估算。
A.条件B.频率C.后果D.以上都不是2.以下有关数据库E-R模型的描述正确的是()。
A.E-R可以为计算机直接应用B.实体用椭圆框表示C.联系可以具有属性D.实体的取值范围称为域3.依据安全信息的产生及其作用的不同,安全信息大致可分为()。
A.安全指令信息B.安全管理信息C.事故信息D.安全指标信息4.虚拟仪器开发硬件系统的基本配置方案为()。
A.计算机B.I/O接口C.网络D.移动存储设备5.安全信息系统的软件配置方案为()。
A.数据库系统B.操作系统C.编程语言D.工具软件6.在安全信息中安全指令信息是()。
A.安全活动的依据B.安全活动的措施C.安全活动的效绩D.以上都不是7.SQL包含以下对数据的操作()。
A.数据定义B.数据操纵C.数据控制D.以上都不是8.建立数据模型必须满足三个要求为()。
A.比较真实的模拟现实世界B.容易为人所理解C.易于求解D.便于计算机上实现9.以下有关信息与数据的关系的描述中,错误的为()。
A.数据是信息的载体B.信息是数据的含义C.信息经常表现为对数据处理后得到的结果D.信息不能进行再次处理为新的信息10.数据库管理系统的主要功能包括()。
A.数据库的定义功能B.数据操纵功能C.数据库的控制功能D.数据库的建立与维护功能第1卷参考答案一.综合考核1.参考答案:B2.参考答案:C3.参考答案:ABCD4.参考答案:AB5.参考答案:ABCD6.参考答案:A7.参考答案:ABC8.参考答案:ABD9.参考答案:D10.参考答案:ABCD。
中国石油大学(华东)智慧树知到“安全工程”《安全系统工程》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.人的失误概率是能够准确计算的。
()A.正确B.错误2.指数评价法是从国外引进的一种安全评价方法,完全适合于我国国情,应用时不需要考虑我国国情。
()A.正确B.错误3.若基本事件的几种重要度系数排序不一致时,以关键重要度排序为准。
()A.正确B.错误4.由于安全决策过程人为因素较多,其结果也不是惟一的。
()A.错误B.正确5.可靠性与可靠度的含义是相同的。
()A.错误B.正确6.首先提出单元危险性快速排序法的国家是______。
A.中国B.美国C.英国D.荷兰7.下列安全分析方法中属于定量分析法的是______。
A.故障类型和影响分析B.预先危险性分析C.危险度分析D.危险性与可操作性研究8.美国道化学公司的火灾爆炸指数评价方法有很多版本,我们教材中介绍的版本是()。
A.第六版B.第八版C.第五版D.第七版9.事故树的最小割集反映了故障谱,因此其数目越少越好。
()A.正确B.错误10.由于安全决策过程人为因素较多,其结果也不是惟一的。
()A.正确B.错误11.单元危险性排序法的参数选择比较容易确定,因此其评定结果分散性较小。
()A.错误B.正确12.首先提出单元危险性快速排序法的国家是()。
A.荷兰B.英国C.美国D.中国13.安全系统的随机性和模糊性都是指它的不确定性。
()A.错误B.正确14.安全系统工程是一门涉及自然科学和社会科学的横断科学。
()A.错误B.正确15.下列安全分析方法中属于定量分析法的是()。
A.预先危险性分析B.故障类型和影响分析C.危险性与可操作性研究D.危险度分析第2卷一.综合考核(共15题)1.安全系统工程的研究对象实际上就是“人—机—环境”系统。
()A.正确B.错误2.事故发生的后果可从发生可能性和危害严重度两方面来描述。
()A.错误B.正确3.事故树的最小割集反映了故障谱,因此其数目越少越好。
第一章测试1【单项选择题】(10 分)信息安全问题产生的内因不包括〔〕A.人为威逼与破坏B.系统应用简洁C.系统过程简洁D.系统构造简洁2【单项选择题】(10 分)以下哪个是与信息安全三元组CIA 对立的A.泄露B.其它都是C.破坏D.篡改3【单项选择题】(10 分)在以下哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护A.计算机安全时代B.通信安全时代C.信息系统安全时代D.网络空间安全时代4【推断题】(10 分)计算机安全阶段的主要威逼是搭线窃听和密码学分析。
A.对B.错5【多项选择题】(10 分)针对信息安全保障阶段,可以实行的安全措施包括A.加密技术B.技术安全保障体系C.人员意识培训教育D.安全治理体系6【多项选择题】(10 分)信息安全包括哪些方面〔〕A.物理安全B.数据安全C.信息根底设备安全D.网络系统安全7【多项选择题】(10 分)网络攻击包括〔〕A.入侵B.后门C.监听D.网络扫描8【多项选择题】(10 分)信息安全特征包括〔〕A.信息安全是非传统的安全B.信息安全是系统的安全C.信息安全是动态的安全D.信息安全是无边界的安全9【多项选择题】(10 分)信息安全的范畴包括〔〕。
2020智慧树,知到《网络空间安全概论》章节测试完整答案.docx最新资料欢迎阅读2020 智慧树,知到《网络空间安全概论》章节测试完整答案智慧树知到《网络空间安全概论》章节测试答案第一章1、以下哪种安全问题属于网络空间安全问题中的移动安全问题? A:平台攻击B:有害信息C:终端被攻D:密码破解答案 :终端被攻2、blob.pngA:对B:错答案 :对3、下面是防范假冒热点措施的是 ( )A:免费 WiFi 上购物B:任何时候不使用 WiFi 联网C:不打开 WiFi 自动连接D:全部都是答案 :不打开WiFi自动连接4、乱扫二维码,钱不翼而飞,主要是中了( )A:病毒B:木马C:僵尸网络D:蠕虫答案 :木马5、在 ( ) 年,美国《保护信息系统的国家计划》首次提出“网络空间” (cyberspace) 概念。
A:2008B:2005C:2001D:2004答案 : 20016、2014 年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义 , 与信息安全的概念存在重叠 , 后者主要关注保护特定系统或组织内的信息的安全 , 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络" 。
A:对B:错答案 :错第二章1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。
A:对B:错答案 : 对2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。
A:对B:错答案 :对3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。
A:对B:错答案 :错4、有关有害数据及计算机病毒防治管理办法是公安部第52 号令。
见面课:病毒蠕虫木马演示互动1、问题:引导型病毒对计算机危害很小,目前已经从市面上消失选项:A:对B:错答案: 【错】2、问题:台湾1号宏病毒是一种恶作剧病毒选项:A:对B:错答案: 【对】3、问题:通过autorun.inf进行配置,并在双击盘符后自动执行的通常是选项:A:宏病毒B:引导型病毒C:U盘病毒D:以上都不是答案: 【U盘病毒】4、问题:熊猫烧香本质上是一种(),它通过系统漏洞大肆传播选项:A:计算机病毒B:蠕虫C:木马D:黑客攻击答案: 【蠕虫】5、问题:下列可能导致危害计算机的网页脚本的有选项:A:JavascriptB:VBScriptC:ActiveXD:c语言答案: 【Javascript;VBScript;ActiveX】见面课:网络技术基础演示互动1、问题:以太网网卡的物理地址是不能修改的选项:A:对B:错答案: 【错】2、问题:一个网卡可以配置多个IP地址选项:A:对B:错答案: 【对】3、问题:红客是下面的哪种类型选项:A:黑帽B:红帽C:灰帽D:以上都不是答案: 【以上都不是】4、问题:下一代网络是指以下的哪一项技术选项:A:IPv6B:物联网C:软件定义网D:IPv9答案: 【物联网】5、问题:关于ping命令下列说法正确的是选项:A:ping命令是一种路由跟踪命令B:ping命令能初步判断目标主机的操作系统类型C:ping命令的-f参数含义是不分片D:ping命令的-i参数是指定数据包大小答案: 【ping命令能初步判断目标主机的操作系统类型;。
2020智慧树,知到《网络空间安全概论》章节测试完整答案智慧树知到《网络空间安全概论》章节测试答案第一章1、以下哪种安全问题属于网络空间安全问题中的移动安全问题? A:平台攻击B:有害信息C:终端被攻D:密码破解答案: 终端被攻2、blob.pngA:对B:错答案: 对3、下面是防范假冒热点措施的是( )A:免费WiFi上购物B:任何时候不使用WiFi联网C:不打开WiFi自动连接D:全部都是答案: 不打开WiFi自动连接4、乱扫二维码,钱不翼而飞,主要是中了( )A:病毒C:僵尸网络D:蠕虫答案: 木马5、在( )年,美国《保护信息系统的国家计划》首次提出“网络空间”(cyberspace)概念。
A:2008B:2005C:2001D:2004答案: 20016、2014年 12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义, 与信息安全的概念存在重叠, 后者主要关注保护特定系统或组织内的信息的安全, 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络" 。
A:对B:错答案: 错第二章1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。
B:错答案: 对2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。
A:对B:错答案: 对3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。
A:对B:错答案: 错4、有关有害数据及计算机病毒防治管理办法是公安部第52号令。
A:对B:错答案: 错5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。
A:对答案: 对第三章1、以下说法错误的是:( )A:严格按照规范操作B:设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备C:计算机系统应制定或者设计病毒防范程序D:要求特别保护的设备应与其他设备进行隔离答案:2、以下措施能有效物理访问控制方法的是( )A:在机房和数据中心加固更多的围墙和门B:专业摄像器材来监控相关设备C:设置专门的ID卡或其他辨明身份的证件D:设置警报装置和警报系统答案:ABCD3、下面哪个选项不属于IC安全威胁( )A: 赝品ICB:盗版ICC: 逆向工程D: 硬件木马答案:B4、工控设备的safety主要考虑的是随机硬件故障、系统故障等等。
第一章测试
1.比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一
众IT巨擘提供肩膀的巨人”。
A:对
B:错
答案:B
2.雷军创建了国产文字处理软件WPS。
A:对
B:错
答案:B
3.喜欢从事破坏活动但没有技能的人,称之为“快客”。
A:错
B:对
答案:B
4.史上第一个电脑游戏Spacewar出现于Linux系统。
A:对
B:错
答案:B
5.为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”
的是下列哪位人物?
A:凯文.米尼克
B:伯纳斯·李
C:李纳斯·托沃兹
D:罗伯特.莫里斯
答案:D
6.微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一
种问题?
A:动态链接
B:漏洞
C:隐蔽通道
D:远程访问
答案:C
7.被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?
A:罗伯特.莫里斯
B:肯.汤普森
C:弗雷德.科恩
D:凯文.米尼克
答案:D
8.灰帽子指的是哪一类人?
A:安全专家
B:恶意的破坏者
C:道德黑客
D:技术破解者
答案:D
9.下列属于中国著名黑客组织的有哪些?
A:绿色兵团
B:死牛祭坛
C:中国鹰派
D:中国红客联盟
答案:ACD
10.下列属于ITS非兼容分时系统特点的有哪些?
A:设计搞怪
B:与其它应用不兼容
C:Bug众多
D:运行不稳定
答案:ACD
第二章测试
1.计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息
系统安全没有关系。
A:错
B:对
答案:A
2.不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不
能抵赖自己的行为。
A:对
B:错
答案:A
3.通信安全阶段的主要安全威胁是搭线窃听和密码分析。
A:错
B:对
答案:B
4.网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中
华人民共和国刑法。
A:对
B:错
答案:B
5.2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻
击了兰州政府信息网。
关于该事件陈述正确的是?
A:该行为触发了中国《刑法》
B:该行为触犯了中国《网络安全法》
C:该行为没有主观故意,没有触犯法律
D:该行为为红客行为,是合法的
答案:A
6.下列选项中不属于信息安全基本要素的是?
A:不可否认性
B:可控性
C:可视性
D:可用性
答案:C
7.小明因为打瞌睡,口袋里的100元现金被偷走。
事件发生后,小明决定增
加视频监控来提高今后自己的防盗能力。
这里的“视频监控”对应了网络安全中的哪项技术?
A:主动防御
B:入侵检测
C:入侵容忍
D:漏洞修复
答案:B
8.TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”的访问控制原则。
这里的“严禁上读”指的是什么?
A:信息管理系统的高级别用户不能读取低级别用户的数据
B:信息管理系统的屏幕不能向上和向下滑动
C:信息管理系统的低级别用户不能读取高级别用户的数据
D:信息管理系统的高级别用户不能修改低级别用户的数据
答案:C
9.下列选项中能够作为信息安全范畴的防范措施有哪些?
A:认证
B:信息加密
C:网络钓鱼
D:数字签名
答案:ABD
10.下列标准中,哪些属于信息系统安全的评价标准?
A:TCSEC
B:ITSEC
C:CNITSEC
D:CC
答案:ABCD
第三章测试
1.ARP命令的功能是查看和设置网卡物理地址和IP地址的映射。
A:对
B:错
答案:A
2.云计算强调相关而不是因果,大数据强调数据无结构。
A:对
B:错
答案:B
3.HTTP超文本传输协议属于传输层协议。
A:错
B:对
答案:A
4.ping命令用于检查网络是否连通,其常用参数 -f 用于指定数据包不分片。
A:对
B:错
答案:A
5.DHCP动态主机配置协议的功能是?
A:IP地址与MAC地址的转换
B:网络参数的动态配置
C:网络虚拟化管理
D:IP地址和域名的转换
答案:B
6.下列选项中,用于查询域名所对应IP地址的命令是?
A:nslookup
B:tracert
C:net
D:telnet
答案:A
7.下列协议中,能够实现文件可靠传输的协议是?
A:FTP
B:TCP
C:HTTP
D:UDP
答案:A
8.传统的通信技术难以满足ARPAnet的军事网络需求,那么因特网采用了哪
种新型的通信技术?
A:电路交换技术
B:报文交换技术
C:分组交换技术
D:光交换技术
答案:C
9.TCP/IP协议中最著名的两个协议是?
A:IP
B:ICMP
C:TCP
D:UDP
答案:AC
10.以下概念中,与物联网有相关联的有?
A:传感网技术
B:嵌入式系统
C:信息物理融合系统
D:RFID
答案:ABCD
第四章测试
1.巴基斯坦病毒是世界上第一个具备完整特征的计算机病毒。
A:错
B:对
答案:B
2.蠕虫既可以在互联网上传播,也可以在局域网上传播。
A:错
B:对
答案:B
3.DDoS的特点是受害端受到长期攻击毫无察觉,隐蔽性好,攻击成本低。
A:对
B:错
答案:B
4.旧手机卖给街上的回收旧手机的换脸盆不会泄露个人信息。
A:错
B:对
答案:A
5.2001年给全球带来巨大破坏的,融蠕虫、病毒、木马为一体,只存在于网
络内存之中的恶意代码是?
A:SQL蠕虫
B:尼姆达
C:红色代码
D:莫里斯蠕虫
答案:C
6.攻击者首先控制若干受控机,每个受控机又控制数十、数百台僵尸机,从而
对目标大规模数据报文攻击,这种攻击是?
A:口令攻击
B:分布式拒绝服务攻击
C:SYN-Flood攻击
D:Smurf攻击
答案:B
7.Web木马属于下列哪种木马?
A:TCP木马
B:UDP木马
C:大马
D:ICMP木马
答案:A
8.Windows系统设置为在几次无效登陆以后锁定账号,这可以防止以下哪种
攻击?
A:木马
B:暴力破解
C:IP欺骗
D:缓冲区溢出
答案:B
9.蠕虫具有以下哪些特性?
A:破坏性
B:隐蔽性
C:服务性
D:传播性
答案:ABD
10.下列选项中哪些属于口令攻击?
A:共享以太网
B:绕开口令攻击
C:ARP地址哄骗
D:暴力破解
答案:BD
第五章测试
1.1998年,美国NAI网络联盟公司推出自适应代理技术防火墙,成为代理防
火墙技术的新发展。
A:对
B:错
答案:A
2.防火墙和入侵检测系统对应的原型系统分别是城堡和陷阱。
A:错
B:对
答案:A
3.入侵容忍技术对于特定的攻击采取容忍策略,不是对所有攻击都容忍。
A:错
B:对
答案:B
4.入侵躲避技术具有零代价的优点,是信息系统安全中的积极防御。
A:对
B:错
答案:B
5.以下不属于防火墙技术专用术语的是?
A:非军事区
B:堡垒主机
C:加密狗
D:双宿主主机
答案:C
6.下列陈述中哪个不属于IDS入侵检测系统的缺点?
A:对加密流难以有效监控
B:存在误报
C:不能防范内部攻击
D:存在漏报
答案:C
7.从人与人之间军事斗争中的兵阵对抗获得启发而提出的蜜罐技术是?
A:动态蜜罐
B:拟态蜜罐
C:阵列蜜罐
D:静态蜜罐
答案:C
8.中国成语中的“狡兔三窟”在信息安全上是下列哪种技术?
A:蜜罐技术
B:拟态安全防御
C:入侵检测技术
D:入侵容忍技术
答案:D
9.下列关于信息系统安全陈述正确的有?
A:没有绝对的安全
B:人是安全系统中最薄弱的环节
C:安全防范是一个动态过程
D:信息系统的安全性高低取决于系统中最强的环节
答案:ABC
10.从分析检测技术分类,入侵检测系统可以分为哪几种类型?
A:漏报检测
B:异常检测C:正常检测D:误用检测答案:BD。