黑客文化与网络安全智慧树答案
您已经看过
[清空]
    fa-home|fa-star-o
    当前位置:网课宝盒>超星尔雅学习通>黑客文化与网络安全智慧树答案

    黑客文化与网络安全智慧树答案


    第一章 单元测试

    1、比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。

    A:对

    B:错

    正确答案:【错】

    2、雷军创建了国产文字处理软件WPS。

    A:对

    B:错

    正确答案:【错】

    3、喜欢从事破坏活动但没有技能的人,称之为“快客”。

    A:对

    B:错

    正确答案:【对】

    4、史上第一个电脑游戏Spacewar出现于Linux系统。

    A:错

    B:对

    正确答案:【错】

    5、为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?

    A:伯纳斯·李

    B:凯文.米尼克

    C:罗伯特.莫里斯

    D:李纳斯·托沃兹

    正确答案:【罗伯特.莫里斯】

    6、微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一种问题?

    A:漏洞

    B:隐蔽通道

    C:远程访问

    D:动态链接

    正确答案:【隐蔽通道】

    7、被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?

    A:罗伯特.莫里斯

    B:弗雷德.科恩

    C:凯文.米尼克

    D:肯.汤普森

    正确答案:【凯文.米尼克】

    8、灰帽子指的是哪一类人?

    A:恶意的破坏者

    B:技术破解者

    C:道德黑客

    D:安全专家

    正确答案:【技术破解者】

    9、下列属于中国著名黑客组织的有哪些?

    A:中国鹰派

    B:绿色兵团

    C:死牛祭坛

    D:中国红客联盟

    正确答案:【中国鹰派;

    绿色兵团;

    中国红客联盟】

    10、下列属于ITS非兼容分时系统特点的有哪些?

    A:运行不稳定

    B:与其它应用不兼容

    C:

    Bug众多

    D:设计搞怪

    正确答案:【运行不稳定;

    Bug众多

    ;

    设计搞怪】

    第二章 单元测试

    1、计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息系统安全没有关系。

    A:对

    B:错

    正确答案:【错】

    2、不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。

    A:对

    B:错

    正确答案:【对】

    3、通信安全阶段的主要安全威胁是搭线窃听和密码分析。

    A:对

    B:错

    正确答案:【对】

    4、网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。

    A:对

    B:错

    正确答案:【错】

    5、2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻击了兰州政府信息网。关于该事件陈述正确的是?

    A:该行为为红客行为,是合法的

    B:该行为触犯了中国《网络安全法》

    C:该行为没有主观故意,没有触犯法律

    D:该行为触发了中国《刑法》

    正确答案:【该行为触发了中国《刑法》】

    6、下列选项中不属于信息安全基本要素的是?

    A:可用性

    B:可视性

    C:可控性

    D:不可否认性

    正确答案:【可视性】

    7、小明因为打瞌睡,口袋里的100元现金被偷走。事件发生后,小明决定增加视频监控来提高今后自己的防盗能力。这里的“视频监控”对应了网络安全中的哪项技术?

    A:主动防御

    B:漏洞修复

    C:入侵容忍

    D:入侵检测

    正确答案:【入侵检测】

    8、TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”的访问控制原则。这里的“严禁上读”指的是什么?

    A:信息管理系统的高级别用户不能读取低级别用户的数据

    B:信息管理系统的低级别用户不能读取高级别用户的数据

    C:信息管理系统的高级别用户不能修改低级别用户的数据

    D:信息管理系统的屏幕不能向上和向下滑动

    正确答案:【信息管理系统的低级别用户不能读取高级别用户的数据】

    9、下列选项中能够作为信息安全范畴的防范措施有哪些?

    A:数字签名

    B:信息加密

    C:认证

    D:网络钓鱼

    正确答案:【数字签名;

    信息加密;

    认证】

    10、下列标准中,哪些属于信息系统安全的评价标准?

    A:TCSEC

    B:ITSEC

    C:CNITSEC

    D:CC

    正确答案:【TCSEC;

    ITSEC;

    CNITSEC;

    CC】

    第三章 单元测试

    1、ARP命令的功能是查看和设置网卡物理地址和IP地址的映射。

    A:对

    B:错

    正确答案:【对】

    2、云计算强调相关而不是因果,大数据强调数据无结构。

    A:对

    B:错

    正确答案:【错】

    3、HTTP超文本传输协议属于传输层协议。

    A:对

    B:错

    正确答案:【错】

    4、ping命令用于检查网络是否连通,其常用参数 -f 用于指定数据包不分片。

    A:错

    B:对

    正确答案:【对】

    5、DHCP动态主机配置协议的功能是?

    A:IP地址和域名的转换

    B:网络参数的动态配置

    C:网络虚拟化管理

    D:IP地址与MAC地址的转换

    正确答案:【网络参数的动态配置】

    6、下列选项中,用于查询域名所对应IP地址的命令是?

    A:telnet

    B:tracert

    C:net

    D:nslookup

    正确答案:【nslookup】

    7、下列协议中,能够实现文件可靠传输的协议是?   

    A:HTTP

    B:TCP

    C:UDP

    D:FTP

    正确答案:【FTP】

    8、传统的通信技术难以满足ARPAnet的军事网络需求,那么因特网采用了哪种新型的通信技术?

    A:报文交换技术

    B:光交换技术

    C:电路交换技术

    D:分组交换技术

    正确答案:【分组交换技术】

    9、TCP/IP协议中最著名的两个协议是?

    A:ICMP

    B:IP

    C:UDP

    D:TCP

    正确答案:【IP;

    TCP】

    10、以下概念中,与物联网有相关联的有?

    A:RFID

    B:传感网技术

    C:嵌入式系统

    D:信息物理融合系统

    正确答案:【RFID;

    传感网技术;

    嵌入式系统;

    信息物理融合系统】

    第四章 单元测试

    1、巴基斯坦病毒是世界上第一个具备完整特征的计算机病毒。

    A:对

    B:错

    正确答案:【对】

    2、蠕虫既可以在互联网上传播,也可以在局域网上传播。

    A:对

    B:错

    [txinfopay]

    正确答案:【对】

    3、DDoS的特点是受害端受到长期攻击毫无察觉,隐蔽性好,攻击成本低。

    A:错

    B:对

    正确答案:【错】

    4、旧手机卖给街上的回收旧手机的换脸盆不会泄露个人信息。

    A:错

    B:对

    正确答案:【错】

    5、2001年给全球带来巨大破坏的,融蠕虫、病毒、木马为一体,只存在于网络内存之中的恶意代码是?

    A:尼姆达

    B:红色代码

    C:SQL蠕虫

    D:莫里斯蠕虫

    正确答案:【红色代码】

    6、攻击者首先控制若干受控机,每个受控机又控制数十、数百台僵尸机,从而对目标大规模数据报文攻击,这种攻击是?

    A:SYN-Flood攻击

    B:Smurf攻击

    C:分布式拒绝服务攻击

    D:口令攻击

    正确答案:【分布式拒绝服务攻击】

    7、Web木马属于下列哪种木马?

    A:ICMP木马

    B:UDP木马

    C:大马

    D:TCP木马

    正确答案:【TCP木马】

    8、Windows系统设置为在几次无效登陆以后锁定账号,这可以防止以下哪种攻击?

    A:缓冲区溢出

    B:木马

    C:暴力破解

    D:IP欺骗

    正确答案:【暴力破解】

    9、蠕虫具有以下哪些特性?

    A:服务性

    B:破坏性

    C:传播性

    D:隐蔽性

    正确答案:【破坏性;

    传播性;

    隐蔽性】

    10、下列选项中哪些属于口令攻击?

    A:绕开口令攻击

    B:ARP地址哄骗

    C:共享以太网

    D:暴力破解

    正确答案:【绕开口令攻击;

    暴力破解】

    第五章 单元测试

    1、1998年,美国NAI网络联盟公司推出自适应代理技术防火墙,成为代理防火墙技术的新发展。

    A:错

    B:对

    正确答案:【对】

    2、防火墙和入侵检测系统对应的原型系统分别是城堡和陷阱。

    A:错

    B:对

    正确答案:【错】

    3、入侵容忍技术对于特定的攻击采取容忍策略,不是对所有攻击都容忍。

    A:错

    B:对

    正确答案:【对】

    4、入侵躲避技术具有零代价的优点,是信息系统安全中的积极防御。

    A:错

    B:对

    正确答案:【错】

    5、以下不属于防火墙技术专用术语的是?

    A:加密狗

    B:非军事区

    C:双宿主主机

    D:堡垒主机

    正确答案:【加密狗】

    6、下列陈述中哪个不属于IDS入侵检测系统的缺点?

    A:存在误报

    B:对加密流难以有效监控

    C:不能防范内部攻击

    D:存在漏报

    正确答案:【不能防范内部攻击】

    7、从人与人之间军事斗争中的兵阵对抗获得启发而提出的蜜罐技术是?

    A:拟态蜜罐

    B:静态蜜罐

    C:阵列蜜罐

    D:动态蜜罐

    正确答案:【阵列蜜罐】

    8、中国成语中的“狡兔三窟”在信息安全上是下列哪种技术?

    A:拟态安全防御

    B:蜜罐技术

    C:入侵容忍技术

    D:入侵检测技术

    正确答案:【入侵容忍技术】

    9、下列关于信息系统安全陈述正确的有?

    A:安全防范是一个动态过程

    B:信息系统的安全性高低取决于系统中最强的环节

    C:没有绝对的安全

    D:人是安全系统中最薄弱的环节

    正确答案:【安全防范是一个动态过程;

    没有绝对的安全;

    人是安全系统中最薄弱的环节】

    10、从分析检测技术分类,入侵检测系统可以分为哪几种类型?

    A:正常检测

    B:漏报检测

    C:误用检测

    D:异常检测

    正确答案:【误用检测;

    异常检测】

    [/$

    黑客文化与网络安全智慧树答案》由《网课宝盒》整理呈现,请在转载分享时带上本文链接,谢谢!

    电大答案

    支持Ctrl+Enter提交
    网课宝盒 © All Rights Reserved.  联系我们:QQ 997755178
    蜀ICP备18035410号-3|网站标签|站点地图|

    当前文章名称

    手机号用于查询订单,请认真核对

    支付宝
    立即支付

    请输入手机号或商家订单号

    商家订单号在哪里?点此了解

    你输入的数据有误,请确认!

    如已购买,但查不到

    可联系客服QQ 55089918 进行核实