智慧树知到《黑客文化与网络安全》章节测试答案

合集下载

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案卷4

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案卷4

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.以下不属于通过硬件加密网络数据的是()。

A.链路加密B.节点加密C.对称加密D.端-端加密2.Oracle支持多种审计类型,以下不属于的类型是()。

A.语句审计B.角色审计C.对象审计D.特权审计3.()是指在保证数据完整性的同时,还要使其被正常利用。

A.可用性B.完整性C.完整性D.可靠性4.()是指在保证数据完整性的同时,还要使其被正常利用。

A.可用性B.完整性C.保密性D.可靠性5.与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。

A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器6.对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。

()A.错误B.正确7.通过取消TCP/IP上的()协议绑定,WinDowsNT管理员可以阻止非法用户对特定网络服务的入侵。

BIOSB.SMTPC.ICMPD.EIGRP8.下列不属于sniffer特点的是()。

A.快速解决问题B.深层防护C.提高工作效率D.全方位满足用户需求9.下列关于网络监听的叙述中,()是错误的。

A.网络监听可以在网上的任意位置实施B.一台主机能够监听不同网段的主机来获取用户信息C.网络监听很难被发现D.一台计算机只能监听经过自己网络接口的那些数据包10.在大多数情况下,病毒侵入计算机系统以后()。

A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏第1卷参考答案一.综合考核1.参考答案:C2.参考答案:B3.参考答案:A4.参考答案:A5.参考答案:D6.参考答案:B7.参考答案:A8.参考答案:B9.参考答案:B10.参考答案:D。

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院仲恺农业工程学院第一章测试1.网络信息安全的5大要素和技术特征,分别是机密性、()。

A:完整性 B:不可否认性 C:可用性 D:可控性答案:完整性;不可否认性;可用性;可控性第二章测试1.使用密码技术可以保证信息的【】,同时还可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。

A:抗攻击性 B:网络服务正确性 C:控制安全性 D:机密性答案:机密性2.消息认证是验证消息的【】,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

A:可用性 B:不可否认性 C:完整性 D:机密性答案:完整性3.加密安全机制提供了数据的【】。

A:可靠性和安全性 B:保密性和完整性 C:保密性和可控性 D:完整性和安全性答案:保密性和完整性4.()密码体制,不但具有保密功能,并且具有鉴别的功能。

A:私钥 B:非对称 C:混合加密体制 D:对称答案:非对称5.可以保证信息的机密性,完整性、准确性,防止信息被篡改、伪造和假冒的技术是()A:数据库应用技术 B:数据灾难与数据恢复技术 C:操作系统维护技术 D:密码技术答案:密码技术第三章测试1.能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是【】。

A:数据完整性服务 B:数据保密性服务 C:访问控制服务 D:认证服务答案:数据保密性服务2.攻击者发起MAC地址溢出攻击的主要原因是为了让攻击者可以查看发往其它主机的帧。

()A:错 B:对答案:对3.通过在受信任的端口上使用DHCP监听可缓解DHCP欺骗攻击。

()A:对 B:错答案:错4.根防护(Root Guard)通过限制哪些交换机可以成为网桥,从而提供一种在网络中放置根网桥的方法。

【】A:错 B:对答案:对5.传输层由于可以提供真正的端到端的链接,最适宜提供()安全服务。

A:认证服务 B:数据保密性及以上各项 C:数据完整性 D:访问控制服务答案:数据保密性及以上各项第四章测试1.SSL协议是【】之间实现加密传输的协议。

智慧树知到 《网络空间安全概论》章节测试答案

智慧树知到 《网络空间安全概论》章节测试答案

智慧树知到《网络空间安全概论》章节测试答案B:设置门禁系统和监控系统C:加强网络安全防护D:定期对设备进行维护和保养答案:设置门禁系统和监控系统3、以下哪项不是信息系统安全保障措施?()A:安全审计B:安全防护C:安全评估D:安全定位答案:安全定位4、以下哪项不属于服务器安全管理的措施?()A:设置防火墙B:定期备份数据C:安装杀毒软件D:使用弱密码答案:使用弱密码5、以下哪项不属于信息安全管理的措施?()A:安全培训B:安全审计C:安全备份D:安全定位答案:安全定位6、发起大规模的DDoS攻击通常需要控制大量的中间网络或系统。

这意味着攻击者需要通过控制多个系统或网络来发起攻击,以达到大规模瘫痪目标系统的目的。

7、服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标。

攻击者可以利用此信息来判断服务程序的类型和版本,并利用已知的漏洞发起攻击。

第六章1、打开来路不明的电子邮件并点击其附件可能会导致系统感染恶意程序,因为附件可能包含病毒、木马等恶意代码。

2、打开电子邮件的附件可能会使系统感染上恶意程序,因为附件可能包含病毒、木马等恶意代码。

3、点击包含在智能手机短信中的链接可能会导致浏览者的设备感染各种恶意程序,例如木马、蠕虫、后门、僵尸网络等。

4、通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,但使用浏览器在线阅读这些pdf文件可能会导致安全问题,因为文件中可能包含恶意代码。

5、通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,但由于是在浏览器中播放,所以可能会存在安全问题,例如恶意代码注入等。

第七章1、操作系统中的主体通常包括进程、用户组和用户,这些主体都有不同的权限和资源访问能力。

2、操作系统的漏洞包括后门、病毒和脆弱性,这些漏洞可能被攻击者利用来获取系统权限或者破坏系统安全。

3、关于Android操作系统的描述中,正确的是它采用了开放的应用程序分发模式,用户可以从多个渠道下载和安装应用程序。

智慧树知到 《网络空间安全概论》章节测试答案

智慧树知到 《网络空间安全概论》章节测试答案

智慧树知到《网络空间安全概论》章节测试答案第一章1、以下哪种安全问题属于网络空间安全问题中的移动安全问题?A:平台攻击B:有害信息C:终端被攻D:密码破解答案: 终端被攻2、blob.pngA:对B:错答案: 对3、下面是防范假冒热点措施的是()A:免费WiFi上购物B:任何时候不使用WiFi联网C:不打开WiFi自动连接D:全部都是答案: 不打开WiFi自动连接4、乱扫二维码,钱不翼而飞,主要是中了()A:病毒B:木马C:僵尸网络D:蠕虫答案: 木马5、在()年,美国《保护信息系统的国家计划》首次提出“网络空间”(cyberspace)概念。

A:2008B:2005C:2001D:2004答案: 20016、2014年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义, 与信息安全的概念存在重叠, 后者主要关注保护特定系统或组织内的信息的安全, 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络" 。

A:对B:错答案: 错第二章1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。

A:对B:错答案: 对2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。

A:对B:错答案: 对3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。

A:对B:错答案: 错4、有关有害数据及计算机病毒防治管理办法是公安部第52号令。

A:对B:错答案: 错5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。

A:对B:错答案: 对第三章1、以下说法错误的是:()A:严格按照规范操作B:设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备C:计算机系统应制定或者设计病毒防范程序D:要求特别保护的设备应与其他设备进行隔离答案:2、以下措施能有效物理访问控制方法的是()A:在机房和数据中心加固更多的围墙和门B:专业摄像器材来监控相关设备C:设置专门的ID卡或其他辨明身份的证件D:设置警报装置和警报系统答案:ABCD3、下面哪个选项不属于IC安全威胁()A: 赝品ICB:盗版ICC: 逆向工程D: 硬件木马答案:B4、工控设备的safety主要考虑的是随机硬件故障、系统故障等等。

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案卷1

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案卷1

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.按照检测对象划分,下列不属于入侵检测系统分类的是()。

A.基于主机的入侵检测系统B.基于系统的入侵检测系统C.基于网络的入侵检测系统D.混合入侵检测系统2.日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。

()A.错误B.正确3.()使用传统以太网和IP协议,当进行文件共享时,则利用NFS和CIFS沟通NT和UNIX系统,性能特点是进行小文件级的共享存取。

A.NASB.IPSECC.SAND.SOC4.()是指在保证数据完整性的同时,还要使其被正常利用。

A.可用性B.完整性C.完整性D.可靠性5.Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。

()A.错误B.正确6.计算机宏病毒主要感染()文件。

A..EXEC..TXTD..DOC7.在网络备份系统中,()是执行备份或恢复任务的系统,它提供了一个集中管理和控制平台,管理员可以利用该平台区配置整个网络备份系统。

A.目标B.工具C.通道D.存储设备8.与WeB站点和WeB页面密切相关的一个概念称“URL”,它的中文意思是()。

A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器9.与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。

A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器10.NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。

()A.错误B.正确第1卷参考答案一.综合考核1.参考答案:B2.参考答案:A3.参考答案:A4.参考答案:A5.参考答案:A6.参考答案:D7.参考答案:C8.参考答案:D9.参考答案:D10.参考答案:B。

网络安全技术智慧树知到答案章节测试2023年

网络安全技术智慧树知到答案章节测试2023年

绪论单元测试1.网络安全威胁日益加剧的表现有哪些()。

A:安全漏洞数量明显增多B:网络安全重大事件频现C:病毒传播仍十分突出D:网络攻击事件频发E:“僵尸网络”成为新的安全威胁答案:ABCDE2.以下属于网络违法犯罪仍处于上升期的表现的有()。

A:针对计算机信息系统的技术犯罪略有上升B:利用互联网侵财性类案件较为突出C:网上危害社会管理秩序案件呈现新特点答案:ABC第一章测试1.关于“勒索病毒”的叙述,错误的是()。

A:“勒索病毒”是一个程序B:“勒索病毒”会破坏计算机数据C:“勒索病毒”会损伤硬盘D:“勒索病毒”能自我复制答案:C2.下列属于网络安全威胁的包括()。

A:网络诈骗B:信息泄露C:网络空间战D:网络欺凌答案:ABCD3.影响网络安全的因素不包括()。

A:操作系统有漏洞B:通讯协议有漏洞C:网页上常有恶意的链接D:系统对处理数据的功能还不完善答案:D4.WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。

A:对B:错答案:A5.网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。

A:错B:对答案:B6.影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是()。

A:TCP/IP协议的缺陷B:操作系统的漏洞C:开放性的网络环境D:OSI参考模型没有使用答案:D7.刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是()。

A:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的B:除网络金融服务之外的其他网站身份认证信息,获取100组以上C:非法控制计算机信息系统20台以上D:违法获取利益5000元人民币以上或者造成经济损失10000元以上答案:ACD8.刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。

以下哪些情况属于后果严重呢?A:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行B:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上C:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的D:违法所得五千元以上或者造成经济损失一万元以上的答案:ABCD9.下面等保2.0标准与等保1.0变化,不正确的是()。

网络安全管理知到章节答案智慧树2023年山东警察学院

网络安全管理知到章节答案智慧树2023年山东警察学院

网络安全管理知到章节测试答案智慧树2023年最新山东警察学院绪论单元测试1.当前,全球的网络安全形势非常严峻而复杂,网络攻击威慑上升,特别是新冠肺炎疫情发生以来,高级持续性威胁、网络勒索、数据窃取等事件频发,严重危害社会稳定运行。

()参考答案:对第一章测试1.世界上第一台数字电子计算机诞生的时间是()。

参考答案:1946年2.网络功能的两个主要表现是()。

参考答案:信息交换;资源共享3.网络安全的完整性是指信息不泄露给非授权的用户、实体。

()参考答案:错4.TCP/IP 协议在设计之初,并没有充分考虑安全问题,导致协议自身存在安全漏洞。

()参考答案:对5.拒绝服务攻击可以让目标系统和资源耗尽而无法正常提供服务。

()参考答案:对第二章测试1.网络安全保卫制度保障是()。

参考答案:安全法律2.法律规范包括()。

参考答案:地方性法规和规章;行政法规;部门规章;法律3.网络安全立法的特征()。

参考答案:复合性;国际性;技术性;开放性4.1992年2月18日,国务院第147号《计算机信息系统安全保护条例》发布。

()参考答案:错5.2017年6月1日,《网络安全法》实施。

()参考答案:对第三章测试1.负责提供互联网接入网络运行的单位是()。

参考答案:ISP2.互联网单位包括()。

参考答案:互联网信息服务单位;互联网联网单位;互联网场所;互联网运行单位3.网络场所是指()等向特定对象提供上网服务的单位。

参考答案:宾馆;社区;网吧;学校4.对互联网单位采用的常规管理包括备案管理和监督管理。

()参考答案:对5.公安机关对互联网单位的监督管理包括备案管理和现场监督检查。

()参考答案:错第四章测试1.网络安全等级保护工作的首要环节是()。

参考答案:定级2.以下设施属于关键信息基础设施的是()。

参考答案:能源;水利;交通3.网络安全等级保护实施过程中应遵循的原则是()。

参考答案:自主保护;动态调整;重点保护;同步建设4.国家网络安全等级保护坚持分等级保护、分等级监管的原则。

2020年智慧树知道网课《网络空间安全概论》课后习题章节测试满分答案

2020年智慧树知道网课《网络空间安全概论》课后习题章节测试满分答案

第一章测试1【单选题】(2分)以下哪种安全问题属于网络空间安全问题中的移动安全问题?A.终端被攻B.有害信息C.密码破解D.平台攻击2【判断题】(2分)A.对B.错3【单选题】(2分)下面是防范假冒热点措施的是()A.全部都是B.免费WiFi上购物C.任何时候不使用WiFi联网D.不打开WiFi自动连接4【单选题】(2分)乱扫二维码,钱不翼而飞,主要是中了()A.蠕虫B.木马C.病毒D.僵尸网络5【单选题】(2分)在()年,美国《保护信息系统的国家计划》首次提出“网络空间”(cyberspace)概念。

A.2008B.2004C.2001D.20056【判断题】(2分)2014年12月欧洲《国家网络空间安全战略:制定和实施的实践指南》“网络空间安全尚没有统一的定义,与信息安全的概念存在重叠,后者主要关注保护特定系统或组织内的信息的安全,而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络"。

A.对B.错第二章测试1【判断题】(2分)民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。

A.错B.对2【判断题】(2分)依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。

A.错B.对3【判断题】(2分)利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。

A.对B.4【判断题】(2分)有关有害数据及计算机病毒防治管理办法是公安部第52号令。

A.错B.对5【判断题】(2分)任何单位和个人不得向社会发布虚假的计算机病毒疫情。

A.对B.错第三章测试【单选题】(2分)以下说法的是:()A.要求特别保护的设备应与其他设备进行隔离B.计算机系统应制定或者设计病毒防范程序C.设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备D.严格按照规范操作2【多选题】(3分)以下措施能有效物理访问控制方法的是()A.专业摄像器材来监控相关设备B.设置警报装置和警报系统C.在机房和数据中心加固更多的围墙和门D.设置专门的ID卡或其他辨明身份的证件【单选题】(2分)下面哪个选项不属于IC安全威胁()A.赝品ICB.盗版ICC.硬件木马D.逆向工程4【判断题】(2分)工控设备的safety主要考虑的是随机硬件故障、系统故障等等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

智慧树知到《黑客文化与网络安全》章节测试答案
第一章单元测试
1、比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。

A.对
B.错
正确答案:错
2、雷军创建了国产文字处理软件WPS。

A.对
B.错
正确答案:错
3、喜欢从事破坏活动但没有技能的人,称之为“快客”。

A.对
B.错
正确答案:对
4、史上第一个电脑游戏Spacewar出现于Linux系统。

A.错
B.对
正确答案:错
5、为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?
A.伯纳斯·李
B.凯文.米尼克
C.罗伯特.莫里斯
D.李纳斯·托沃兹
正确答案:罗伯特.莫里斯
6、微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一种问题?
A.漏洞
B.隐蔽通道
C.远程访问
D.动态链接
正确答案:隐蔽通道
7、被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?
A.罗伯特.莫里斯
B.弗雷德.科恩
C.凯文.米尼克
D.肯.汤普森
正确答案:凯文.米尼克
8、灰帽子指的是哪一类人?
A.恶意的破坏者
B.技术破解者
C.道德黑客
D.安全专家
正确答案:技术破解者
9、下列属于中国著名黑客组织的有哪些?
A.中国鹰派
B.绿色兵团
C.死牛祭坛
D.中国红客联盟
正确答案:中国鹰派;
绿色兵团;
中国红客联盟
10、下列属于ITS非兼容分时系统特点的有哪些?
A.运行不稳定
B.与其它应用不兼容
C.Bug众多
D.设计搞怪
正确答案:运行不稳定;
Bug众多;设计搞怪
第二章单元测试
1、计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息系统安全没有关系。

A.对
B.错
正确答案:错
2、不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。

A.对
B.错
正确答案:对
3、通信安全阶段的主要安全威胁是搭线窃听和密码分析。

A.对
B.错
正确答案:对
4、网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。

A.对
B.错
正确答案:错
5、2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻击了兰州政府信息网。

关于该事件陈述正确的是?
A.该行为为红客行为,是合法的
B.该行为触犯了中国《网络安全法》
C.该行为没有主观故意,没有触犯法律
D.该行为触发了中国《刑法》
正确答案:该行为触发了中国《刑法》
6、下列选项中不属于信息安全基本要素的是?
A.可用性
B.可视性
C.可控性
D.不可否认性
正确答案:可视性
7、小明因为打瞌睡,口袋里的100元现金被偷走。

事件发生后,小明决定增加视频监控来提高今后自己的防盗能力。

这里的“视频监控”对应了网络安全中的哪项技术?
A.主动防御
B.漏洞修复
C.入侵容忍
D.入侵检测
正确答案:入侵检测
8、TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”的访问控制原则。

这里的“严禁上读”指的是什么?
A.信息管理系统的高级别用户不能读取低级别用户的数据
B.信息管理系统的低级别用户不能读取高级别用户的数据
C.信息管理系统的高级别用户不能修改低级别用户的数据
D.信息管理系统的屏幕不能向上和向下滑动
正确答案:信息管理系统的低级别用户不能读取高级别用户的数据
9、下列选项中能够作为信息安全范畴的防范措施有哪些?
A.数字签名
B.信息加密
C.认证
D.网络钓鱼
正确答案:数字签名;
信息加密;
认证
10、下列标准中,哪些属于信息系统安全的评价标准?
A.TCSEC
B.ITSEC
ITSEC
正确答案:TCSEC;
ITSEC;
CNITSEC;
CC
第三章单元测试
1、ARP命令的功能是查看和设置网卡物理地址和IP地址的映射。

A.对
B.错
正确答案:对
2、云计算强调相关而不是因果,大数据强调数据无结构。

A.对。

相关文档
最新文档