2020年智慧树知道网课《黑客文化与网络安全》课后章节测试满分答案
- 格式:docx
- 大小:381.76 KB
- 文档页数:23
网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院仲恺农业工程学院第一章测试1.网络信息安全的5大要素和技术特征,分别是机密性、()。
A:完整性 B:不可否认性 C:可用性 D:可控性答案:完整性;不可否认性;可用性;可控性第二章测试1.使用密码技术可以保证信息的【】,同时还可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。
A:抗攻击性 B:网络服务正确性 C:控制安全性 D:机密性答案:机密性2.消息认证是验证消息的【】,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
A:可用性 B:不可否认性 C:完整性 D:机密性答案:完整性3.加密安全机制提供了数据的【】。
A:可靠性和安全性 B:保密性和完整性 C:保密性和可控性 D:完整性和安全性答案:保密性和完整性4.()密码体制,不但具有保密功能,并且具有鉴别的功能。
A:私钥 B:非对称 C:混合加密体制 D:对称答案:非对称5.可以保证信息的机密性,完整性、准确性,防止信息被篡改、伪造和假冒的技术是()A:数据库应用技术 B:数据灾难与数据恢复技术 C:操作系统维护技术 D:密码技术答案:密码技术第三章测试1.能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是【】。
A:数据完整性服务 B:数据保密性服务 C:访问控制服务 D:认证服务答案:数据保密性服务2.攻击者发起MAC地址溢出攻击的主要原因是为了让攻击者可以查看发往其它主机的帧。
()A:错 B:对答案:对3.通过在受信任的端口上使用DHCP监听可缓解DHCP欺骗攻击。
()A:对 B:错答案:错4.根防护(Root Guard)通过限制哪些交换机可以成为网桥,从而提供一种在网络中放置根网桥的方法。
【】A:错 B:对答案:对5.传输层由于可以提供真正的端到端的链接,最适宜提供()安全服务。
A:认证服务 B:数据保密性及以上各项 C:数据完整性 D:访问控制服务答案:数据保密性及以上各项第四章测试1.SSL协议是【】之间实现加密传输的协议。
2020年智慧树知到《大学生安全文化》答案第一章1【单选题】(10分)人的基本安全素质包括安全知识、安全技能和安全意识2【单选题】(10分)据统计,各类意外死亡中,下列选项中的交通事故事故造成的伤亡人数最多。
3【单选题】(10分)安全文化从时间上理解包括_古代的安全文化和现代的安全文化4【单选题】(10分)下列选项中,风险是静态的不属于现代安全理念的内容。
5【单选题】(10分)下面对安全文化的表述正确的是一弘扬安全文化的目标是为了实现生命安全、健康保障、社会和谐与持续发展。
6【单选题】(10分)以下内容不完全属于安全文化的是幽默—。
7【单选题】(10分)下列成语体现“预防为主”的安全思想的是一居安思危__。
8【单选题】(10分)在现代,安全文化的观念特征是系统论—。
9【多选题】(10分)10为什么安全是每个专业的事?自己不安全也会伤及他人每个专业都在不同程度涉及安全安全是每个人的需要安全需要你我他10【多选题】(10分)如何判断传统的安全习俗是否都可取?其效果是否对安全有益其内容是否科学其安全观念是否先进2020年智慧树知到《大学生安全文化》答案第二章第1部分总题数:161【单选题】(10分)网络购物价廉物美,也很便捷。
下列选项中的尽可能选择著名正规的购物网__ 网络购物建议我们应采纳。
2【单选题】(10分)食用摇头丸对头脑的伤害是导致脑细胞凋亡—。
3【单选题】(10分)发现宿舍被盗后该怎么办?下列选项属于正确做法的是_立即向学校保卫处报告,保护现场。
【单选题】(10分)参加集体活动时,错误的做法是—随便放置贵重物品—。
5【单选题】(10分)1989年,世界卫生组织又将健康定义修改为:健康不仅仅是身体没有疾病,而且包括躯体健康、心理健康、社会适应良好和道德健康。
6【单选题】(10分)大学生心理障碍的多发是因为—以上都是一__。
7【单选题】(10分)管理心理学认为:人的心理状态虽然受社会生活环境的制约,但是,人们仍可以通过各种努力来进行预防和调适,以维护心理平衡,达到心理健康之目的。
智慧树知到《网络空间安全概论》章节测试答案B:设置门禁系统和监控系统C:加强网络安全防护D:定期对设备进行维护和保养答案:设置门禁系统和监控系统3、以下哪项不是信息系统安全保障措施?()A:安全审计B:安全防护C:安全评估D:安全定位答案:安全定位4、以下哪项不属于服务器安全管理的措施?()A:设置防火墙B:定期备份数据C:安装杀毒软件D:使用弱密码答案:使用弱密码5、以下哪项不属于信息安全管理的措施?()A:安全培训B:安全审计C:安全备份D:安全定位答案:安全定位6、发起大规模的DDoS攻击通常需要控制大量的中间网络或系统。
这意味着攻击者需要通过控制多个系统或网络来发起攻击,以达到大规模瘫痪目标系统的目的。
7、服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标。
攻击者可以利用此信息来判断服务程序的类型和版本,并利用已知的漏洞发起攻击。
第六章1、打开来路不明的电子邮件并点击其附件可能会导致系统感染恶意程序,因为附件可能包含病毒、木马等恶意代码。
2、打开电子邮件的附件可能会使系统感染上恶意程序,因为附件可能包含病毒、木马等恶意代码。
3、点击包含在智能手机短信中的链接可能会导致浏览者的设备感染各种恶意程序,例如木马、蠕虫、后门、僵尸网络等。
4、通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,但使用浏览器在线阅读这些pdf文件可能会导致安全问题,因为文件中可能包含恶意代码。
5、通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,但由于是在浏览器中播放,所以可能会存在安全问题,例如恶意代码注入等。
第七章1、操作系统中的主体通常包括进程、用户组和用户,这些主体都有不同的权限和资源访问能力。
2、操作系统的漏洞包括后门、病毒和脆弱性,这些漏洞可能被攻击者利用来获取系统权限或者破坏系统安全。
3、关于Android操作系统的描述中,正确的是它采用了开放的应用程序分发模式,用户可以从多个渠道下载和安装应用程序。
见面课:病毒蠕虫木马演示互动1、问题:引导型病毒对计算机危害很小,目前已经从市面上消失选项:A:对B:错答案: 【错】2、问题:台湾1号宏病毒是一种恶作剧病毒选项:A:对B:错答案: 【对】3、问题:通过autorun.inf进行配置,并在双击盘符后自动执行的通常是选项:A:宏病毒B:引导型病毒C:U盘病毒D:以上都不是答案: 【U盘病毒】4、问题:熊猫烧香本质上是一种(),它通过系统漏洞大肆传播选项:A:计算机病毒B:蠕虫C:木马D:黑客攻击答案: 【蠕虫】5、问题:下列可能导致危害计算机的网页脚本的有选项:A:JavascriptB:VBScriptC:ActiveXD:c语言答案: 【Javascript;VBScript;ActiveX】见面课:网络技术基础演示互动1、问题:以太网网卡的物理地址是不能修改的选项:A:对B:错答案: 【错】2、问题:一个网卡可以配置多个IP地址选项:A:对B:错答案: 【对】3、问题:红客是下面的哪种类型选项:A:黑帽B:红帽C:灰帽D:以上都不是答案: 【以上都不是】4、问题:下一代网络是指以下的哪一项技术选项:A:IPv6B:物联网C:软件定义网D:IPv9答案: 【物联网】5、问题:关于ping命令下列说法正确的是选项:A:ping命令是一种路由跟踪命令B:ping命令能初步判断目标主机的操作系统类型C:ping命令的-f参数含义是不分片D:ping命令的-i参数是指定数据包大小答案: 【ping命令能初步判断目标主机的操作系统类型;。
第一章测试1【判断题】(5分)比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。
A.错B.对2【判断题】(5分)雷军创建了国产文字处理软件WPS。
A.对B.错3【判断题】(5分)喜欢从事破坏活动但没有技能的人,称之为“快客”。
A.对B.错4【判断题】(5分)史上第一个电脑游戏Spacewar出现于Linux系统。
A.错B.对5【单选题】(10分)为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?A.伯纳斯·李B.凯文.米尼克C.罗伯特.莫里斯D.李纳斯·托沃兹【单选题】(10分)微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一种问题?A.动态链接B.漏洞C.隐蔽通道D.远程访问7【单选题】(10分)被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?A.罗伯特.莫里斯B.弗雷德.科恩C.肯.汤普森D.凯文.米尼克【单选题】(10分)灰帽子指的是哪一类人?A.恶意的破坏者B.道德黑客C.技术破解者D.安全专家9【多选题】(20分)下列属于中国著名黑客组织的有哪些?A.死牛祭坛B.绿色兵团C.中国红客联盟D.中国鹰派10【多选题】(20分)下列属于ITS非兼容分时系统特点的有哪些?A.运行不稳定B.设计搞怪C.Bug众多D.与其它应用不兼容第二章测试1【判断题】(5分)计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息系统安全没有关系。
A.错B.对2【判断题】(5分)不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。
A.对B.错3【判断题】(5分)通信安全阶段的主要安全威胁是搭线窃听和密码分析。
A.对B.错4【判断题】(5分)网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。
西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.按照检测对象划分,下列不属于入侵检测系统分类的是()。
A.基于主机的入侵检测系统B.基于系统的入侵检测系统C.基于网络的入侵检测系统D.混合入侵检测系统2.日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。
()A.错误B.正确3.()使用传统以太网和IP协议,当进行文件共享时,则利用NFS和CIFS沟通NT和UNIX系统,性能特点是进行小文件级的共享存取。
A.NASB.IPSECC.SAND.SOC4.()是指在保证数据完整性的同时,还要使其被正常利用。
A.可用性B.完整性C.完整性D.可靠性5.Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。
()A.错误B.正确6.计算机宏病毒主要感染()文件。
A..EXEC..TXTD..DOC7.在网络备份系统中,()是执行备份或恢复任务的系统,它提供了一个集中管理和控制平台,管理员可以利用该平台区配置整个网络备份系统。
A.目标B.工具C.通道D.存储设备8.与WeB站点和WeB页面密切相关的一个概念称“URL”,它的中文意思是()。
A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器9.与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。
A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器10.NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。
()A.错误B.正确第1卷参考答案一.综合考核1.参考答案:B2.参考答案:A3.参考答案:A4.参考答案:A5.参考答案:A6.参考答案:D7.参考答案:C8.参考答案:D9.参考答案:D10.参考答案:B。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱?()A.仿射密码B.维吉利亚C.轮转密码D.希尔密码2.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?()A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪3.AES结构由以下四个不同的模块组成,其中()是非线性模块。
A.字节代换B.行位移C.列混淆D.轮密钥加4.下列不属于防火墙核心技术的是()。
A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计5.通过网络扫描,可以判断目标主机的操作系统类型。
()T.对F.错6.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
() T.对F.错7.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处8.如何防范操作系统安全风险:()A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件9.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功10.在早期大多数的入侵检测系统中,入侵响应都属于被动响应。
() T.对F.错11.以下哪一项不是以破坏信息保密性为目的的攻击行为?()A.信息嗅探B.信息截获C.安装后门程序D.DDoS12.包过滤型防火墙从原理上看是基于()进行数据包分析的技术。
A.物理层B.数据链路层C.网络层D.应用层13.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。
() T.对F.错14.关于网络安全技术,以下哪一项描述是错误的?()A.TCP/IP体系结构中的每一层都有对应的安全技术B.以太网安全技术用于防御针对以太网的攻击行为C.传输层安全技术可以保障互连网终端之间的安全传输过程D.网际层安全技术不能保障进程间的安全传输过程15.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.使用数字签名技术,在发送端,它是采用()对要发送的信息进行数字签名的。
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥2.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功3.以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因()A.主机系统存在漏洞B.主机系统下载程序C.主机系统收发邮件D.主机系统之间用移动媒介复制文件4.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES5.下面关于RSA算法,正确的是()。
A.RSA属于非对称密码算法B.RSA属于对称密码算法C.RSA仅可以用于数字加密,不可以用于数字签名D.RSA不会被黑客利用6.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
()T.对F.错7.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是:()A.公钥认证B.零知识认证C.共享密钥认证D.口令认证8.在网络安全领域,社会工程学常被黑客用于()。
A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息9.IP地址欺骗和拒绝服务都属于主动攻击。
()T.对F.错10.主动响应和被动响应是相互对立的,不能同时采用。
()A.正确B.错误11.以下哪一项不属于引发网络安全问题的原因()A.网络原旨是方便通信B.大量商务活动在网络上展开C.网络信息资源已经成为重要的战略资源D.网络安全设备发展迅速12.以下关于CA认证中心说法正确的是()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心13.以下哪一项和诱骗用户登录伪造的著名网站无关?()A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施14.下列算法属于Hash算法的有()。
东北大学智慧树知到“计算机科学与技术”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.安全策略的2个任务,确定安全的措施和使员工的行动一致。
()A.正确B.错误2.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A、运行非UNIX的Macintosh机B、运行Linux的PCC、UNIX系统D、XENIX3.ISO 7498-2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()。
A.可信功能B.安全标号C.事件检测D.数据完整性机制4.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。
()A、错误B、正确5.ISO 7498-2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()。
A、可信功能B、安全标号C、事件检测D、数据完整性机制6.以太网的地址是()位的。
A.32B.48C.64D.1287.对攻击可能性的分析在很大程度上带有()。
A.客观性B.主观性C.盲目性D.上面3项都不是8.传输模式要保护的内容是TCP包的载荷。
()A.错误B.正确9.GRE协议的乘客协议是()。
A.IPB.IPXC.Apple TalkD.上述皆可10.一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。
()A、错误B、正确11.数据完整性可分为()、()、选择字段的连接完整性、()和选择字段无连接完整性。
A.带恢复的连接完整性B.容错C.无恢复的连接完整性D.无连接完整性12.数据完整性有两个方面,()和()。
A.数据流完整性B.数据字段完整性C.单个数据单元或字段的完整性D.数据单元流或字段流的完整性13.PPTP客户端使用()建立连接。
A、TCP协议B、UDP协议C、L2TP协议D、以上皆不是14.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
绪论单元测试1.网络安全威胁日益加剧的表现有哪些()。
A:安全漏洞数量明显增多B:网络安全重大事件频现C:病毒传播仍十分突出D:网络攻击事件频发E:“僵尸网络”成为新的安全威胁答案:ABCDE2.以下属于网络违法犯罪仍处于上升期的表现的有()。
A:针对计算机信息系统的技术犯罪略有上升B:利用互联网侵财性类案件较为突出C:网上危害社会管理秩序案件呈现新特点答案:ABC第一章测试1.关于“勒索病毒”的叙述,错误的是()。
A:“勒索病毒”是一个程序B:“勒索病毒”会破坏计算机数据C:“勒索病毒”会损伤硬盘D:“勒索病毒”能自我复制答案:C2.下列属于网络安全威胁的包括()。
A:网络诈骗B:信息泄露C:网络空间战D:网络欺凌答案:ABCD3.影响网络安全的因素不包括()。
A:操作系统有漏洞B:通讯协议有漏洞C:网页上常有恶意的链接D:系统对处理数据的功能还不完善答案:D4.WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。
A:对B:错答案:A5.网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。
A:错B:对答案:B6.影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是()。
A:TCP/IP协议的缺陷B:操作系统的漏洞C:开放性的网络环境D:OSI参考模型没有使用答案:D7.刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是()。
A:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的B:除网络金融服务之外的其他网站身份认证信息,获取100组以上C:非法控制计算机信息系统20台以上D:违法获取利益5000元人民币以上或者造成经济损失10000元以上答案:ACD8.刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。
以下哪些情况属于后果严重呢?A:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行B:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上C:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的D:违法所得五千元以上或者造成经济损失一万元以上的答案:ABCD9.下面等保2.0标准与等保1.0变化,不正确的是()。
西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.对存储介质库的访问要限制在少数的管理员和操作员。
()A.错误B.正确2.利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。
()A.错误B.正确3.在WinDowsNT中,对象的属性可由安全描述器和()来设定和保护。
A.存储标识B.安全身份标识C.安全列表D.状态描述符4.在桌面办公系统中,()能够阻止外部主机对本地计算机的端口扫描。
A.个人防火墙B.反病毒软件C.基于TCP/IP的检查工具D.加密软件5.初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。
()A.错误B.正确6.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()访问控制措施。
A.权限访问控制B.身份验证C.属性访问控制D.网络端口和节点的访问控制7.计算机宏病毒是利用()编制的。
A.Word提供的BASIC宏语言B.PASCAL语言C.汇编语言D.机器指令8.虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是()。
A.易于升级B.可移植性强C.大众化D.处理速度快9.通过取消TCP/IP上的()协议绑定,WinDowsNT管理员可以阻止非法用户对特定网络服务的入侵。
BIOSB.SMTPC.ICMPD.EIGRP10.以下不属于数据库数据共享性的是()。
A.不同应用程序可以使用同一数据库B.不同应用程序可以在同一时刻去存取同一数据C.不同程序设计语言编写的应用程序,可以访问统一数据库D.不同用户可以设置不同的访问权限11.以下不属于通过硬件加密网络数据的是()。
A.链路加密B.节点加密C.对称加密D.端—端加密12.RAID5也称为“热修复”,是Windows NT提供的一种容错方法。
()A.错误B.正确13.Oracle支持多种审计类型,以下不属于的类型是()。
网络安全管理知到章节测试答案智慧树2023年最新山东警察学院绪论单元测试1.当前,全球的网络安全形势非常严峻而复杂,网络攻击威慑上升,特别是新冠肺炎疫情发生以来,高级持续性威胁、网络勒索、数据窃取等事件频发,严重危害社会稳定运行。
()参考答案:对第一章测试1.世界上第一台数字电子计算机诞生的时间是()。
参考答案:1946年2.网络功能的两个主要表现是()。
参考答案:信息交换;资源共享3.网络安全的完整性是指信息不泄露给非授权的用户、实体。
()参考答案:错4.TCP/IP 协议在设计之初,并没有充分考虑安全问题,导致协议自身存在安全漏洞。
()参考答案:对5.拒绝服务攻击可以让目标系统和资源耗尽而无法正常提供服务。
()参考答案:对第二章测试1.网络安全保卫制度保障是()。
参考答案:安全法律2.法律规范包括()。
参考答案:地方性法规和规章;行政法规;部门规章;法律3.网络安全立法的特征()。
参考答案:复合性;国际性;技术性;开放性4.1992年2月18日,国务院第147号《计算机信息系统安全保护条例》发布。
()参考答案:错5.2017年6月1日,《网络安全法》实施。
()参考答案:对第三章测试1.负责提供互联网接入网络运行的单位是()。
参考答案:ISP2.互联网单位包括()。
参考答案:互联网信息服务单位;互联网联网单位;互联网场所;互联网运行单位3.网络场所是指()等向特定对象提供上网服务的单位。
参考答案:宾馆;社区;网吧;学校4.对互联网单位采用的常规管理包括备案管理和监督管理。
()参考答案:对5.公安机关对互联网单位的监督管理包括备案管理和现场监督检查。
()参考答案:错第四章测试1.网络安全等级保护工作的首要环节是()。
参考答案:定级2.以下设施属于关键信息基础设施的是()。
参考答案:能源;水利;交通3.网络安全等级保护实施过程中应遵循的原则是()。
参考答案:自主保护;动态调整;重点保护;同步建设4.国家网络安全等级保护坚持分等级保护、分等级监管的原则。
东北大学智慧树知到“计算机科学与技术”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.数据完整性安全机制可与()使用相同的方法实现。
A、加密机制B、公证机制C、数字签名机制D、访问控制机制2.在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
()A.正确B.错误3.脆弱(vulnerable)状态是指能够使用()状态变换到达()状态的已授权状态。
A.已授权的B.未授权C.非管理D.管理4.GRE协议()。
A、既封装,又加密B、只封装,不加密C、不封装,只加密D、不封装,不加密5.社会工程学攻击类型,主要有()和()。
A、物理上的B、网络上的C、心理上的D、现实中的6.在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
()A、错误B、正确7.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。
()A.错误B.正确8.安全策略的2个任务,确定安全的措施和使员工的行动一致。
()A、错误B、正确9.下列加密算法可以没有密钥的是()。
A.可逆加密B.不可逆加密C.对称加密D.非对称加密10.网络协议含有的关键成分()、()和()。
A.语法B.语义C.约定D.定时11.()和()是测定风险的两个组成部分。
A.漏洞、程序错误B.风险、程序错误C.漏洞、需求错误D.漏洞、风险12.访问控制是指确定()以及实施访问权限的过程。
A.用户权限B.可给予那些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵13.数据完整性安全机制可与()使用相同的方法实现。
A.加密机制B.公证机制C.数字签名机制D.访问控制机制14.VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。
A.嗅探程序B.拒绝服务攻击C.缓冲区溢出攻击D.木马程序2.SATAN属于()A.网络嗅探软件B.木马检测工具C.缓冲区溢出监测工具D.端口扫描工具3.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击()。
A.机密性B.可用性C.完整性D.真实性4.以下哪一项不是单机状态下的安全措施()A.物理保护计算机,不允许非授权人员接触计算机B.访问控制,非授权人员无法读取或复制计算机中的信息C.防止计算机感染病毒D.禁止接入任何输出设备5.以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()。
A.交换设备信息过载B.ARP欺骗C.跨站脚本攻击D.TCP会话劫持6.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。
VPN的特点有()。
A.安全性高B.服务质量保证C.成本高D.可扩展性7.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?()A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪8.以下不是包过滤防火墙主要过滤的信息:()A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间9.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。
()T.对F.错10.软件防火墙就是指个人防火墙。
()A.正确B.错误第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:B4.参考答案:D5.参考答案:ABD6.参考答案:ABD7.参考答案:A8.参考答案:D9.参考答案:T10.参考答案:B。
西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.信息安全特性包含保密性、完整性、()和认证安全性。
A.可信性B.可控性C.可用性D.可鉴别性2.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()控制措施。
A.权限访问控制B.身份验证访问控制C.属性访问控制D.网络端口和节点的访问控制3.机房供电系统中,照明系统和计算机系统采用相同的供电线路。
()A.错误B.正确4.加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。
()A.错误B.正确5.在桌面办公系统中,()类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.个人防火墙B.反病毒软件C.基于TCP/IP的检查工具D.加密软件6.利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。
()A.错误B.正确7.以下不属于通过硬件加密网络数据的是()。
A.链路加密B.节点加密C.对称加密D.端—端加密8.按照数据备份时数据库状态的不同包括三种备份方式。
其中()要求数据库必须处于打开状态,而且如果数据库不是在restrict状态将不能保证到处数据的一致性。
A.热备份B.冷备份C.逻辑备份D.差别备份9.计算机病毒最重要的特点是()。
A.可执行B.可传染C.可保存D.可潜伏10.NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。
()A.错误B.正确第1卷参考答案一.综合考核1.参考答案:C2.参考答案:C3.参考答案:A4.参考答案:B5.参考答案:A6.参考答案:B7.参考答案:C8.参考答案:C9.参考答案:B10.参考答案:B。
第一章测试1【单选题】(2分)以下哪种安全问题属于网络空间安全问题中的移动安全问题?A.终端被攻B.有害信息C.密码破解D.平台攻击2【判断题】(2分)A.对B.错3【单选题】(2分)下面是防范假冒热点措施的是()A.全部都是B.免费WiFi上购物C.任何时候不使用WiFi联网D.不打开WiFi自动连接4【单选题】(2分)乱扫二维码,钱不翼而飞,主要是中了()A.蠕虫B.木马C.病毒D.僵尸网络5【单选题】(2分)在()年,美国《保护信息系统的国家计划》首次提出“网络空间”(cyberspace)概念。
A.2008B.2004C.2001D.20056【判断题】(2分)2014年12月欧洲《国家网络空间安全战略:制定和实施的实践指南》“网络空间安全尚没有统一的定义,与信息安全的概念存在重叠,后者主要关注保护特定系统或组织内的信息的安全,而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络"。
A.对B.错第二章测试1【判断题】(2分)民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。
A.错B.对2【判断题】(2分)依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。
A.错B.对3【判断题】(2分)利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。
A.对B.4【判断题】(2分)有关有害数据及计算机病毒防治管理办法是公安部第52号令。
A.错B.对5【判断题】(2分)任何单位和个人不得向社会发布虚假的计算机病毒疫情。
A.对B.错第三章测试【单选题】(2分)以下说法的是:()A.要求特别保护的设备应与其他设备进行隔离B.计算机系统应制定或者设计病毒防范程序C.设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备D.严格按照规范操作2【多选题】(3分)以下措施能有效物理访问控制方法的是()A.专业摄像器材来监控相关设备B.设置警报装置和警报系统C.在机房和数据中心加固更多的围墙和门D.设置专门的ID卡或其他辨明身份的证件【单选题】(2分)下面哪个选项不属于IC安全威胁()A.赝品ICB.盗版ICC.硬件木马D.逆向工程4【判断题】(2分)工控设备的safety主要考虑的是随机硬件故障、系统故障等等。
大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.黑客分为多种,()的原则是“谁给钱多给谁干”。
A.破坏者B.红客C.间谍D.骇客2.数据完整性指的是()。
A.保护网络中各系统之间变换的数据,防止因为数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致D.确保数据是由合法实体发出的3.数字签名是非对称密钥加密技术与数字摘要技术的应用。
()A.正确B.错误4.防止用户被冒名所欺骗的方法是()。
A.对信息源进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙5.PPP协议提供一种点到点链路上封装网络层协议信息的标准方法。
()A.正确B.错误6.在TCP/IP模型中,()使源端和目的端机器上的对等实体可以进行会话。
A.应用层B.传输层C.会话层D.通信层7.S/MIME协议不可以用于专用网络。
()A.正确B.错误8.主动式扫描和被动式扫描都会对系统造成破坏。
()A.正确B.错误9.椭圆曲线密码体制是基于椭圆曲线数学的一种公钥密码的方法。
()A.正确B.错误10.安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。
()A.正确B.错误第1卷参考答案一.综合考核1.参考答案:C2.参考答案:C3.参考答案:A4.参考答案:A5.参考答案:A6.参考答案:B7.参考答案:B8.参考答案:B9.参考答案:B10.参考答案:A。
2020年智慧树知道网课《大学计算机基础(海南联盟)》课后章节测试满分答案n: Unit TestingThe goal of computer basic courses includes mastering computer basic knowledge and principles。
XXX practical problems using computers。
XXX。
XXX.Computer basic courses include computer basic knowledge。
Windows operating system。
multimedia technology basics。
computer ork basics。
PowerPoint ns。
Word text processing。
and Excel XXX.XXX platform "SPOC Academy"。
the Wisdom Tree online teaching platform。
the cloud-based "XXX"。
the "course resource sharing platform" based on full openness。
and the "E-Learning teaching system" for service repeated training.In the teaching process。
teachers play the roles of guide。
active participant。
creator。
and tutor.In the learning process。
students play the roles of active participant。
n taker。
creator。
第一章测试1【单项选择题】(10 分)信息安全问题产生的内因不包括〔〕A.人为威逼与破坏B.系统应用简洁C.系统过程简洁D.系统构造简洁2【单项选择题】(10 分)以下哪个是与信息安全三元组CIA 对立的A.泄露B.其它都是C.破坏D.篡改3【单项选择题】(10 分)在以下哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护A.计算机安全时代B.通信安全时代C.信息系统安全时代D.网络空间安全时代4【推断题】(10 分)计算机安全阶段的主要威逼是搭线窃听和密码学分析。
A.对B.错5【多项选择题】(10 分)针对信息安全保障阶段,可以实行的安全措施包括A.加密技术B.技术安全保障体系C.人员意识培训教育D.安全治理体系6【多项选择题】(10 分)信息安全包括哪些方面〔〕A.物理安全B.数据安全C.信息根底设备安全D.网络系统安全7【多项选择题】(10 分)网络攻击包括〔〕A.入侵B.后门C.监听D.网络扫描8【多项选择题】(10 分)信息安全特征包括〔〕A.信息安全是非传统的安全B.信息安全是系统的安全C.信息安全是动态的安全D.信息安全是无边界的安全9【多项选择题】(10 分)信息安全的范畴包括〔〕。
网络攻击与防御技术基础智慧树知到课后章节答案2023年下福建师范大学福建师范大学第一章测试1.计算机网络的简单定义为一些相互()的、以()为目的的、自治的计算机的集合()。
A:连接,共享资源B:链接,相互通信C:链接,资源搜索D:连接,资源分配答案:连接,共享资源2.OSI七层模型包括物理层、数据链路层、网络层、传输层、()、表示层以及应用层A:对话层B:转义层C:会话层D:翻译层答案:会话层3.TCP/IP模型包括()、网络层、传输层以及应用层A:物理层B:接口层C:网络接口层D:数据链路层答案:网络接口层4.以下对网络接口层描述不正确的是()A:该层利用以太网中的数据链路进行通信B:该层处于计算机网络硬件之上C:该层利用网络层的数据包进行通信D:该层处于网卡之上答案:该层利用网络层的数据包进行通信5.以下网络协议不属于应用层协议的是()A:HTMLB:ARPC:HTTPD:SNMP答案:ARP第二章测试1.网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行且网络服务不中断A:进程B:线路C:程序D:数据答案:数据2.网络安全主要内容可包括网络设备安全、()、网络软件安全等A:信息隐藏安全B:恶意代码安全C:隐私保护安全D:网络信息安全答案:网络信息安全3.网络空间安全一般指的是信息环境中的一个(),由独立且互相依存的信息基础设施和网络组成A:服务域B:目录服务C:存储域D:整体域答案:整体域4.以下对网络空间及网络空间安全描述不正确的是()A:网络空间是所有信息系统的集合B:任何使用电子信息进行传输的系统与设备都属于网络空间安全范畴C:网络空间即是人的生存环境,也是信息的生存环境D:网络空间中的信息系统是一个嵌入式系统答案:网络空间中的信息系统是一个嵌入式系统5.以下信息泄露一般不会直接涉及个人隐私的是()A:个人生日信息B:路由器缺省密码C:用户邮件名称D:火车票购票信息答案:路由器缺省密码第三章测试1.网络攻击一般指攻击者利用网络存在的()和()对网络系统的硬件、软件及其系统中的数据进行的攻击的行为( )A:缺陷,漏洞B:漏洞,不足C:漏洞,安全缺陷D:问题,不足答案:漏洞,安全缺陷2.以下说法正确的是()A:只要管理足够好,就一定能保证网络安全B:其余说法都不正确C:只要技术足够強,就一定能保证网络安全D:系统存在的漏洞可以完全消除答案:其余说法都不正确3.主动攻击常见的攻击方式包括篡改消息、()以及拒绝服务等A:修改消息B:修改数据C:伪装数据D:伪造消息答案:伪造消息4.伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以()方式获取一些合法用户的权利和特权的行为A:假装B:欺骗C:攻击D:授权答案:欺骗5.伪拒绝服务会导致对通讯设备正常使用或管理被无条件地中断,通常是对整个网络实施破坏,以达到()、中断服务的目的A:降低能耗B:准确预测C:降低性能D:提高效率答案:降低性能第四章测试1.本地攻击指的是攻击者可以()接触被害者的主机,并对该主机实施攻击的行为A:网络B:逻辑C:硬件D:物理答案:物理2.从攻防位置来看,以下攻击方式不属于远程攻击的是()A:服务方攻击B:中间人攻击C:伪造攻击D:客户端攻击答案:伪造攻击3.缓冲区溢出攻击指的是向固定长度的缓冲区中写入超出其预告分配长度的内容,造成缓冲区中数据的溢出,从而()了缓冲区周围的内存空间A:填充B:超出C:清除D:覆盖答案:覆盖4.彩虹表是为破解密码的散列值而准备的用于加密()逆运算的预先计算好的表A:数据消息B:散列函数C:网络信息D:系统口令答案:散列函数5.欺骗攻击是一种冒充身份通过()骗取信任的攻击方式A:认证B:口令C:授权D:许可答案:认证第五章测试1.在网络系统管理中一般不包括的内容是()A:操作习惯的规范B:安全意识的培养C:安全人员的招聘D:管理制度的建立答案:安全人员的招聘2.对用户的身份认证基本的方法不包括()A:基于信任物体的身份认证B:基于信息秘密的身份认证C:基于生物特征的身份认证D:基于行为特征的身份认证答案:基于行为特征的身份认证3.系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段一般称为()A:身份认证技术B:访问控制技术C:数据控制技术D:策略控制技术答案:访问控制技术4.防火墙技术分类中不包括()A:电路级防火墙B:应用级防火墙C:传输级防火墙D:网络级防火墙答案:传输级防火墙5.入侵是对信息系统的()以及(或者)未经许可在信息系统中进行的操作A:非法访问B:越权访问C:授权访问D:非授权访问答案:非授权访问第六章测试1.在Windows环境中,使用nslookup工具可以查看目标的IP地址()A:对 B:错答案:对2.在kali环境中,工具nikto主要用于对目标的后台数据库进行漏洞扫描()A:错 B:对答案:错3.在浏览器的地址栏中修改原路径,添加“/etc/shadow”可能获取目标的操作系统类型()A:错 B:对答案:对4.在网站中,如果提供文件上传功能,需要对上传文件的类型,文件的存储路径等信息进行检查()A:对 B:错答案:对5.在SQL注入攻击中,注入的类型分为数字型和字符型()A:错 B:对答案:对。
第一章测试1【判断题】(5分)比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。
A.错B.对2【判断题】(5分)雷军创建了国产文字处理软件WPS。
A.对B.错3【判断题】(5分)喜欢从事破坏活动但没有技能的人,称之为“快客”。
A.对B.错4【判断题】(5分)史上第一个电脑游戏Spacewar出现于Linux系统。
A.错B.对5【单选题】(10分)为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?A.伯纳斯·李B.凯文.米尼克C.罗伯特.莫里斯D.李纳斯·托沃兹【单选题】(10分)微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一种问题?A.动态链接B.漏洞C.隐蔽通道D.远程访问7【单选题】(10分)被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?A.罗伯特.莫里斯B.弗雷德.科恩C.肯.汤普森D.凯文.米尼克【单选题】(10分)灰帽子指的是哪一类人?A.恶意的破坏者B.道德黑客C.技术破解者D.安全专家9【多选题】(20分)下列属于中国著名黑客组织的有哪些?A.死牛祭坛B.绿色兵团C.中国红客联盟D.中国鹰派10【多选题】(20分)下列属于ITS非兼容分时系统特点的有哪些?A.运行不稳定B.设计搞怪C.Bug众多D.与其它应用不兼容第二章测试1【判断题】(5分)计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息系统安全没有关系。
A.错B.对2【判断题】(5分)不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。
A.对B.错3【判断题】(5分)通信安全阶段的主要安全威胁是搭线窃听和密码分析。
A.对B.错4【判断题】(5分)网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。
A.对B.错5【单选题】(10分)2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻击了兰州政府信息网。
关于该事件陈述正确的是?A.该行为为红客行为,是合法的B.该行为没有主观故意,没有触犯法律C.该行为触犯了中国《网络安全法》D.该行为触发了中国《刑法》6【单选题】(10分)下列选项中不属于信息安全基本要素的是?A.可用性B.可控性C.不可否认性D.可视性7【单选题】(10分)小明因为打瞌睡,口袋里的100元现金被偷走。
事件发生后,小明决定增加视频监控来提高今后自己的防盗能力。
这里的“视频监控”对应了网络安全中的哪项技术?A.入侵容忍B.漏洞修复C.入侵检测D.主动防御8【单选题】(10分)TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”的访问控制原则。
这里的“严禁上读”指的是什么?A.信息管理系统的高级别用户不能读取低级别用户的数据B.信息管理系统的屏幕不能向上和向下滑动C.信息管理系统的高级别用户不能修改低级别用户的数据D.信息管理系统的低级别用户不能读取高级别用户的数据9【多选题】(20分)下列选项中能够作为信息安全范畴的防范措施有哪些?A.网络钓鱼B.信息加密C.认证D.数字签名10【多选题】(20分)下列标准中,哪些属于信息系统安全的评价标准?A.CCB.TCSECC.ITSECD.CNITSEC第三章测试1【判断题】(5分)ARP命令的功能是查看和设置网卡物理地址和IP地址的映射。
A.错B.对2【判断题】(5分)云计算强调相关而不是因果,大数据强调数据无结构。
A.对B.错3【判断题】(5分)HTTP超文本传输协议属于传输层协议。
A.错B.对4【判断题】(5分)ping命令用于检查网络是否连通,其常用参数-f用于指定数据包不分片。
A.对B.错5【单选题】(10分)DHCP动态主机配置协议的功能是?A.网络虚拟化管理B.IP地址和域名的转换C.IP地址与MAC地址的转换D.网络参数的动态配置6【单选题】(10分)下列选项中,用于查询域名所对应IP地址的命令是?A.telnetB.tracertC.nslookupD.net7【单选题】(10分)下列协议中,能够实现文件可靠传输的协议是?A.HTTPB.TCPC.UDPD.FTP8【单选题】(10分)传统的通信技术难以满足ARPAnet的军事网络需求,那么因特网采用了哪种新型的通信技术?A.光交换技术B.报文交换技术C.电路交换技术D.分组交换技术9【多选题】(20分)TCP/IP协议中最著名的两个协议是?A.UDPB.TCPC.ICMPD.IP10【多选题】(20分)以下概念中,与物联网有相关联的有?A.传感网技术B.RFIDC.信息物理融合系统D.嵌入式系统第四章测试1【判断题】(5分)巴基斯坦病毒是世界上第一个具备完整特征的计算机病毒。
A.对B.错2【判断题】(5分)蠕虫既可以在互联网上传播,也可以在局域网上传播。
A.错B.对3【判断题】(5分)DDoS的特点是受害端受到长期攻击毫无察觉,隐蔽性好,攻击成本低。
A.错B.对4【判断题】(5分)旧手机卖给街上的回收旧手机的换脸盆不会泄露个人信息。
A.对B.错5【单选题】(10分)2001年给全球带来巨大破坏的,融蠕虫、病毒、木马为一体,只存在于网络内存之中的恶意代码是?A.SQL蠕虫B.尼姆达C.红色代码D.莫里斯蠕虫6【单选题】(10分)攻击者首先控制若干受控机,每个受控机又控制数十、数百台僵尸机,从而对目标大规模数据报文攻击,这种攻击是?A.SYN-Flood攻击B.口令攻击C.分布式拒绝服务攻击D.Smurf攻击7【单选题】(10分)Web木马属于下列哪种木马?A.ICMP木马B.TCP木马C.大马D.UDP木马8【单选题】(10分)Windows系统设置为在几次无效登陆以后锁定账号,这可以防止以下哪种攻击?A.IP欺骗B.暴力破解C.木马D.缓冲区溢出9【多选题】(20分)蠕虫具有以下哪些特性?A.服务性B.传播性C.隐蔽性D.破坏性10【多选题】(20分)下列选项中哪些属于口令攻击?A.暴力破解B.绕开口令攻击C.共享以太网D.ARP地址哄骗第五章测试1【判断题】(5分)1998年,美国NAI网络联盟公司推出自适应代理技术防火墙,成为代理防火墙技术的新发展。
A.错B.对2【判断题】(5分)防火墙和入侵检测系统对应的原型系统分别是城堡和陷阱。
A.对B.错3【判断题】(5分)入侵容忍技术对于特定的攻击采取容忍策略,不是对所有攻击都容忍。
A.对B.错4【判断题】(5分)入侵躲避技术具有零代价的优点,是信息系统安全中的积极防御。
A.对B.错5【单选题】(10分)以下不属于防火墙技术专用术语的是?A.堡垒主机B.C.双宿主主机D.非军事区6【单选题】(10分)下列陈述中哪个不属于IDS入侵检测系统的缺点?A.存在误报B.对加密流难以有效监控C.不能防范内部攻击D.存在漏报7【单选题】(10分)从人与人之间军事斗争中的兵阵对抗获得启发而提出的蜜罐技术是?A.阵列蜜罐B.C.动态蜜罐D.静态蜜罐8【单选题】(10分)中国成语中的“狡兔三窟”在信息安全上是下列哪种技术?A.入侵检测技术B.蜜罐技术C.拟态安全防御D.入侵容忍技术9【多选题】(20分)下列关于信息系统安全陈述正确的有?A.人是安全系统中最薄弱的环节B.信息系统的安全性高低取决于系统中最强的环节C.没有绝对的安全D.安全防范是一个动态过程10【多选题】(20分)从分析检测技术分类,入侵检测系统可以分为哪几种类型?A.异常检测B.正常检测C.误用检测D.漏报检测。