黑客文化与网络安全智慧树知到答案章节测试2023年中国石油大学(华东)

合集下载

智慧树知到《计算机网络(中国石油大学(华东))》章节测试答案

智慧树知到《计算机网络(中国石油大学(华东))》章节测试答案

智慧树知到《计算机网络(中国石油大学(华东))》章节测试答案智慧树知到《计算机网络(中国石油大学(华东))》章节测试答案第一章1、分组交换技术相比报文交换技术都基于存储转发方式,但传输效率却比报文交换高很多。

A.对B.错答案: 对2、传统电话采用的通信技术为()A.分组交换技术B.广播通信技术C.电路交换技术D.报文交换技术答案: 电路交换技术3、通常,一个校园或企业内部的网络称作()A.广域网B.局域网C.城域网D.体域网答案: 局域网4、网络可靠性最高的网络拓扑结构为()A.环型拓扑B.星型拓扑C.总线拓扑D.网状拓扑答案: 网状拓扑5、OSI模型中,提供对话的建立、管理和释放的功能层是()A.应用层B.表示层C.会话层D.传输层答案: 会话层第二章1、数字数据是指取值范围连续的变量或数值。

A.对B.错答案: 错2、传输介质所允许通过的信号的频率范围称为带宽,单位为Hz。

A.对B.错答案: 对3、数据指的是表达信息的实体,以下是数据的是A.图像B.电流C.文本D.声音答案: 图像,文本,声音4、给定主机A一个32MBytes的数据,使用100Mbps传输速率网卡,经过光纤(电磁波在光纤中的传播速率为2108m/s),传送到300km 之外的主机B,则在数据从A发送到B的过程中,发送时延为()A.2.56sB.1.5sC.2.56msD.1.5ms答案: 2.56s5、根据EIA/TIA568-A标准,双绞线的线序排列为()A.白橙-橙-白绿-蓝-白蓝-绿-白棕-棕B.白橙-橙-白绿-绿-白蓝-蓝-白棕-棕C.白绿-绿-白橙-蓝-白蓝-橙-白棕-棕D.白绿-绿-白橙-橙-白蓝-蓝-白棕-棕答案: 白绿-绿-白橙-蓝-白蓝-橙-白棕-棕第三章1、世界上第一个局域网是以太网A.对B.错答案:B2、经典以太网基于总线拓扑结构,采用广播模式实现数据传输,所有节点共享带宽A.对B.错答案:A3、10Base-T以太网中的T表示A.双绞线B.光纤C.粗缆D.细缆答案:A4、1980年中期,局域网领域形成了()三足鼎立的局面。

2020智慧树,知到《网络空间安全概论》章节测试完整答案.docx

2020智慧树,知到《网络空间安全概论》章节测试完整答案.docx

最新资料欢迎阅读2020 智慧树,知到《网络空间安全概论》章节测试完整答案智慧树知到《网络空间安全概论》章节测试答案第一章1、以下哪种安全问题属于网络空间安全问题中的移动安全问题?A:平台攻击B:有害信息C:终端被攻D:密码破解答案 :终端被攻2、blob.pngA:对B:错答案 :对3、下面是防范假冒热点措施的是 ( )A:免费 WiFi 上购物B:任何时候不使用 WiFi 联网C:不打开 WiFi 自动连接D:全部都是答案 :不打开WiFi自动连接4、乱扫二维码,钱不翼而飞,主要是中了( )A:病毒C:僵尸网络D:蠕虫答案 :木马5、在 ( ) 年,美国《保护信息系统的国家计划》首次提出“网络空间” (cyberspace) 概念。

A:2008B:2005C:2001D:2004答案 : 20016、2014 年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义 , 与信息安全的概念存在重叠 , 后者主要关注保护特定系统或组织内的信息的安全 , 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络" 。

A:对B:错答案 :错第二章1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。

B:错答案 : 对2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。

A:对B:错答案 :对3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。

A:对B:错答案 :错4、有关有害数据及计算机病毒防治管理办法是公安部第52 号令。

A:对B:错答案 : 错5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。

中国石油大学(华东)智慧树知到“安全工程”《安全评价与风险分析》网课测试题答案卷1

中国石油大学(华东)智慧树知到“安全工程”《安全评价与风险分析》网课测试题答案卷1

中国石油大学(华东)智慧树知到“安全工程”《安全评价与风险分析》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.就风险控制的几种技术措施而言,实施的难易程度和控制效果是一对矛盾,所以不存在既容易实施同时控制效果最佳的风险控制措施。

()A.错误B.正确2.风险评价方法的LEC法中的字母E指的是()A.危险B.经济C.暴露D.闭环3.风险分析与评价方法分为定性和定量两种类型,由于定量分析方法可以用量化的手段表示对象的风险水平,因此定性分析方法的用途不大。

()A.错误B.正确4.事故应急体系一般包括应急计划、应急组织和应急技术、应急设施和外援机构5部分内容,是从()的角度降低事故风险的有效措施。

A.控制事故发生的可能性B.切断危险源与人之间的传递路径C.降低事故的后果严重程度D.以上都是5.在风险分析方法中,()方法是一种从原因推论结果的系统安全分析方法,且可以进行事故发生概率的定量计算。

A.事件树B.HAZOPC.检查表D.事故树6.道化学方法是一种基于物质危险性的风险分析方法,可以应用其计算待评价对象发生事故的可能性。

()A.错误B.正确7.事故树方法求得的最小割集中元素数目越少说明系统越()。

A.安全B.危险C.无法判定D.复杂8.根据两类危险源理论,第一类危险源是事故发生的基础。

()A.错误B.正确9.HAZOP分析方法是通以()为引导,找出系统工艺或者状态的变化,然后分析产生偏差的原因、后果以及可能采取的对策。

A.危险源B.风险因素C.事故发生的可能性D.关键词10.根据两类危险源理论,决定事故后果严重程度的是()A.第一类危险源B.第二类危险源C.第一类危险源和第二类危险源D.以上都不是第1卷参考答案一.综合考核1.参考答案:B2.参考答案:C3.参考答案:A4.参考答案:C5.参考答案:A6.参考答案:A7.参考答案:B8.参考答案:B9.参考答案:D10.参考答案:A。

中国石油大学(华东)智慧树知到“计算机科学与技术”《程序设计(Java)》网课测试题答案2

中国石油大学(华东)智慧树知到“计算机科学与技术”《程序设计(Java)》网课测试题答案2

中国石油大学(华东)智慧树知到“计算机科学与技术”《程序设计(Java)》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.若有定义:byte[] x={11,22,33,-66}; 其中0≤k≤3,则对x数组元素错误的引用是()A.x[5-3]B.x[k]C.x[k+5]D.x[0]2.与InputStream流相对应的Java系统的“标准输入对象”是()A.System.inB.System.outC.System.errD.System.exit()3.在Applet程序中获取HTML文件的参数时,应使用的方法是()A.getParameter()B.getDocumentBase()C.getCodeBase()D.getImage()4.假设有一个列表框listbox1,要在其最后添加一项,应使用()语句。

A.listbox.add(“The end item”,0)B.listbox.add(“The end item”,10)C.listbox.add(“The end item”,-1)D.listbox.add(“The end item”,1)5.下列关于float类型的说法中,正确的是()A.float类型不能自动转换为其他的简单类型B.float类型可以自动转换为double类型C.float类型和long类型在计算机中占的存储空间一样大D.3.342E2D是合法的float类型数值6.下列整型的最终属性i的定义中,正确的是()A.static final int i=100;B.final I;C.static int I;D.final float i=1.2f;7.下面表达式中,用来访问数组中第一个值的是()A.int Array[0]B.int Array.1C.int Array[1]D.int Array.08.paint()方法使用的参数是()A.GraphicsB.Graphics2DC.StringD.Color9.()是Java中的标识符。

中国石油大学(华东)智慧树知到“公共课”《计算机应用基础》网课测试题答案1

中国石油大学(华东)智慧树知到“公共课”《计算机应用基础》网课测试题答案1

中国石油大学(华东)智慧树知到“公共课”《计算机应用基础》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.电子工作表中每个单元格的默认格式为()。

A.数字B.文本C.日期D.常规2.计算机可分为数字计算机、模拟计算机和混合计算机,这种分类的依据是计算机的()。

A.功能和价格B.性能和规律C.处理数据的方式D.使用范围3.下列不是汉字输入码的是()。

A.全拼B.五笔字型C.ASCII码D.双拼4.在Excel2010的工作表中,假定C3:C8区域内保存的数值依次为10、xxk、20、wrp、bjuan和48,则函数=COUNTA(C3:C8)的值为()。

A.3B.4C.5D.65.个人计算机属于()。

A.微型计算机B.小型计算机C.中型计算机D.小巨型计算机6.在Word中,当前输入的文字显示在()。

A.文档的开头B.文档的末尾C.插入点的位置D.当前行的行首7.设置PowerPoint中文字的颜色及效果,可以使用()。

A.格式B.设计C.视图D.“开始”选项卡的字体设置按钮8.在Word编辑状态下,若要在当前窗口中绘制自选图形,则可选择的前两步操作依次是单击()。

A.“文件”选项卡、“新建”项B.“开始”选项卡、“粘贴”命令按钮C.“审阅”选项卡、“新建批注”命令按钮D.“插入”选项卡、“形状”命令按钮9.在Excel2010的主界面中,不包含的选项卡是()。

A.开始B.函数C.插入D.公式10.对于连接Internet的每一台计算机,都需要有确定的网络参数,这些参数不包括()。

A.IP地址B.MAC地址C.子网掩码D.网关地址和DNS服务器地址11.如果要从第2张幻灯片跳转到第8张幻灯片,应使用“幻灯片放映”选项卡中的()。

A.排练计时B.广播幻灯片C.录制幻灯片演示D.自定义幻灯片放映12.如果要将Word文档中选定的文本复制到其他文档中,首先要()。

A.按Ctrl+V快捷键B.按Ctrl+X快捷键C.按Ctrl+C快捷键D.按Ctrl+Z快捷键13.键盘一般分为4个区域,其中Shift为换档键,它的位置在()。

网络安全技术智慧树知到答案章节测试2023年

网络安全技术智慧树知到答案章节测试2023年

绪论单元测试1.网络安全威胁日益加剧的表现有哪些()。

A:安全漏洞数量明显增多B:网络安全重大事件频现C:病毒传播仍十分突出D:网络攻击事件频发E:“僵尸网络”成为新的安全威胁答案:ABCDE2.以下属于网络违法犯罪仍处于上升期的表现的有()。

A:针对计算机信息系统的技术犯罪略有上升B:利用互联网侵财性类案件较为突出C:网上危害社会管理秩序案件呈现新特点答案:ABC第一章测试1.关于“勒索病毒”的叙述,错误的是()。

A:“勒索病毒”是一个程序B:“勒索病毒”会破坏计算机数据C:“勒索病毒”会损伤硬盘D:“勒索病毒”能自我复制答案:C2.下列属于网络安全威胁的包括()。

A:网络诈骗B:信息泄露C:网络空间战D:网络欺凌答案:ABCD3.影响网络安全的因素不包括()。

A:操作系统有漏洞B:通讯协议有漏洞C:网页上常有恶意的链接D:系统对处理数据的功能还不完善答案:D4.WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。

A:对B:错答案:A5.网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。

A:错B:对答案:B6.影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是()。

A:TCP/IP协议的缺陷B:操作系统的漏洞C:开放性的网络环境D:OSI参考模型没有使用答案:D7.刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是()。

A:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的B:除网络金融服务之外的其他网站身份认证信息,获取100组以上C:非法控制计算机信息系统20台以上D:违法获取利益5000元人民币以上或者造成经济损失10000元以上答案:ACD8.刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。

以下哪些情况属于后果严重呢?A:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行B:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上C:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的D:违法所得五千元以上或者造成经济损失一万元以上的答案:ABCD9.下面等保2.0标准与等保1.0变化,不正确的是()。

中国石油大学(华东)智慧树知到“计算机科学与技术”《计算机网络原理》网课测试题答案1

中国石油大学(华东)智慧树知到“计算机科学与技术”《计算机网络原理》网课测试题答案1

中国石油大学(华东)智慧树知到“计算机科学与技术”《计算机网络原理》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.一个16口路由器的冲突域和广播域个数分别是()。

A.16,1B.16,16C.1,1D.1,162.下列协议中,哪些是网络层协议?()A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP3.下列设备中,哪些可以用来扩展局域网?()A.中继器B.路由器C.交换机D.集线器E.网卡F.网桥G.网关4.一个48口的交换机的冲突域和广播域个数分别是()。

A.1,1B.48,48C.48,1D.1,48 5.ISO提出OSI模型是为了:()。

A.建立一个设计任何网络结构都必须遵守的绝对标准B.克服多厂商网络的通信问题C.证明没有分层的网络结构是不行的D.上述叙述都不对6.计算机通信的基础构筑块是()。

A.端口B.服务器C.套接字D.分组7.哪一组是传输层协议?()A.TCP和UDPB.ARP,IP和UDPC.FTP,SMTP和TELNETD.ICMP,ARP和IP8.下列哪些命令可以被用来远程登录到远地的主机?()A.FTPB.TELNETC.TFTPD.RloginE.HTTPF.DHCP9.OSPF协议是()。

A.基于链路状态数据库的外部网关协议B.基于链路状态数据库的内部网关协议C.基于距离向量的外部网关协议D.基于距离向量的内部网关协议10.TCP采用的流量控制方式是()。

A.停-等式B.ARQC.固定尺寸的滑动窗口D.可变大小的滑动窗口11.交换机常用的工作模式有()。

A.用户模式B.存储转发式C.全局配置模式D.无分段式E.直通式F.特权模式G.接口配置模式12.100BASE-T采用下列哪种传输介质组网?()A.光纤B.同轴电缆C.双绞线D.微波13.数据传输率是指()。

A.每秒传输的字节数B.每秒信号变化的次数C.每秒传输的比特数D.每秒传输的周期数14.单工支持哪一种类型的数据流()。

大学计算机(中国石油大学(华东))智慧树知到答案2024年中国石油大学(华东)

大学计算机(中国石油大学(华东))智慧树知到答案2024年中国石油大学(华东)

大学计算机(中国石油大学(华东))中国石油大学(华东)智慧树知到答案2024年第一章测试1.下列哪些属于形形色色的广义“计算机”?A:笔记本 B:手机 C:机器人 D:导航仪答案:ABCD2.IPv6地址长度为()位。

A:128 B:64 C:32答案:A3.计算机网络技术是通信技术与计算机技术相结合的产物。

A:对 B:错答案:A4.第一台电子计算机ENIAC诞生于1946年。

A:错 B:对答案:B5.计算机系统目前正朝着微型化、大型化、网络化和智能化方向进一步发展。

A:错 B:对答案:B第二章测试1.Python不支持的数据类型有A:char B:int C:list D:float答案:A2.以下程序的输出结果是:fr = []def myf(frame):fa = ['12','23']fr = famyf(fr)print(fr)A:'12', '23' B:12 23 C:[] D:['12', '23']答案:C3.关于函数的描述,错误的选项是A:使用函数的主要目的是减低编程难度和代码重用 B:函数是一段具有特定功能的、可重用的语句组 C:函数能完成特定的功能,对函数的使用不需要了解函数内部实现原理,只要了解函数的输入输出方式即可 D:Python使用del保留字定义一个函数答案:D4.执行以下代码,运行结果def split(s):return s.split("a")s = "Happy birthday to you!"print(split(s))A:['Happy', 'birthday', 'to', 'you!'] B:运行出错 C:"Happy birthday to you!"D:['H', 'ppy birthd', 'y to you!']答案:D5.以下代码执行的输出结果是:n = 2def multiply(x,y = 10):global nreturn x * y * ns = multiply(10,2)print(s)A:400 B:1024 C:40D:200答案:C第三章测试1.以下程序段的输出结果是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章测试
1.比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一
众IT巨擘提供肩膀的巨人”。

A:对
B:错
答案:B
2.雷军创建了国产文字处理软件WPS。

A:对
B:错
答案:B
3.喜欢从事破坏活动但没有技能的人,称之为“快客”。

A:错
B:对
答案:B
4.史上第一个电脑游戏Spacewar出现于Linux系统。

A:对
B:错
答案:B
5.为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”
的是下列哪位人物?
A:凯文.米尼克
B:伯纳斯·李
C:李纳斯·托沃兹
D:罗伯特.莫里斯
答案:D
6.微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一
种问题?
A:动态链接
B:漏洞
C:隐蔽通道
D:远程访问
答案:C
7.被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?
A:罗伯特.莫里斯
B:肯.汤普森
C:弗雷德.科恩
D:凯文.米尼克
答案:D
8.灰帽子指的是哪一类人?
A:安全专家
B:恶意的破坏者
C:道德黑客
D:技术破解者
答案:D
9.下列属于中国著名黑客组织的有哪些?
A:绿色兵团
B:死牛祭坛
C:中国鹰派
D:中国红客联盟
答案:ACD
10.下列属于ITS非兼容分时系统特点的有哪些?
A:设计搞怪
B:与其它应用不兼容
C:Bug众多
D:运行不稳定
答案:ACD
第二章测试
1.计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息
系统安全没有关系。

A:错
B:对
答案:A
2.不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不
能抵赖自己的行为。

A:对
B:错
答案:A
3.通信安全阶段的主要安全威胁是搭线窃听和密码分析。

A:错
B:对
答案:B
4.网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中
华人民共和国刑法。

A:对
B:错
答案:B
5.2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻
击了兰州政府信息网。

关于该事件陈述正确的是?
A:该行为触发了中国《刑法》
B:该行为触犯了中国《网络安全法》
C:该行为没有主观故意,没有触犯法律
D:该行为为红客行为,是合法的
答案:A
6.下列选项中不属于信息安全基本要素的是?
A:不可否认性
B:可控性
C:可视性
D:可用性
答案:C
7.小明因为打瞌睡,口袋里的100元现金被偷走。

事件发生后,小明决定增
加视频监控来提高今后自己的防盗能力。

这里的“视频监控”对应了网络安全中的哪项技术?
A:主动防御
B:入侵检测
C:入侵容忍
D:漏洞修复
答案:B
8.TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”的访问控制原则。

这里的“严禁上读”指的是什么?
A:信息管理系统的高级别用户不能读取低级别用户的数据
B:信息管理系统的屏幕不能向上和向下滑动
C:信息管理系统的低级别用户不能读取高级别用户的数据
D:信息管理系统的高级别用户不能修改低级别用户的数据
答案:C
9.下列选项中能够作为信息安全范畴的防范措施有哪些?
A:认证
B:信息加密
C:网络钓鱼
D:数字签名
答案:ABD
10.下列标准中,哪些属于信息系统安全的评价标准?
A:TCSEC
B:ITSEC
C:CNITSEC
D:CC
答案:ABCD
第三章测试
1.ARP命令的功能是查看和设置网卡物理地址和IP地址的映射。

A:对
B:错
答案:A
2.云计算强调相关而不是因果,大数据强调数据无结构。

A:对
B:错
答案:B
3.HTTP超文本传输协议属于传输层协议。

A:错
B:对
答案:A
4.ping命令用于检查网络是否连通,其常用参数 -f 用于指定数据包不分片。

A:对
B:错
答案:A
5.DHCP动态主机配置协议的功能是?
A:IP地址与MAC地址的转换
B:网络参数的动态配置
C:网络虚拟化管理
D:IP地址和域名的转换
答案:B
6.下列选项中,用于查询域名所对应IP地址的命令是?
A:nslookup
B:tracert
C:net
D:telnet
答案:A
7.下列协议中,能够实现文件可靠传输的协议是?
A:FTP
B:TCP
C:HTTP
D:UDP
答案:A
8.传统的通信技术难以满足ARPAnet的军事网络需求,那么因特网采用了哪
种新型的通信技术?
A:电路交换技术
B:报文交换技术
C:分组交换技术
D:光交换技术
答案:C
9.TCP/IP协议中最著名的两个协议是?
A:IP
B:ICMP
C:TCP
D:UDP
答案:AC
10.以下概念中,与物联网有相关联的有?
A:传感网技术
B:嵌入式系统
C:信息物理融合系统
D:RFID
答案:ABCD
第四章测试
1.巴基斯坦病毒是世界上第一个具备完整特征的计算机病毒。

A:错
B:对
答案:B
2.蠕虫既可以在互联网上传播,也可以在局域网上传播。

A:错
B:对
答案:B
3.DDoS的特点是受害端受到长期攻击毫无察觉,隐蔽性好,攻击成本低。

A:对
B:错
答案:B
4.旧手机卖给街上的回收旧手机的换脸盆不会泄露个人信息。

A:错
B:对
答案:A
5.2001年给全球带来巨大破坏的,融蠕虫、病毒、木马为一体,只存在于网
络内存之中的恶意代码是?
A:SQL蠕虫
B:尼姆达
C:红色代码
D:莫里斯蠕虫
答案:C
6.攻击者首先控制若干受控机,每个受控机又控制数十、数百台僵尸机,从而
对目标大规模数据报文攻击,这种攻击是?
A:口令攻击
B:分布式拒绝服务攻击
C:SYN-Flood攻击
D:Smurf攻击
答案:B
7.Web木马属于下列哪种木马?
A:TCP木马
B:UDP木马
C:大马
D:ICMP木马
答案:A
8.Windows系统设置为在几次无效登陆以后锁定账号,这可以防止以下哪种
攻击?
A:木马
B:暴力破解
C:IP欺骗
D:缓冲区溢出
答案:B
9.蠕虫具有以下哪些特性?
A:破坏性
B:隐蔽性
C:服务性
D:传播性
答案:ABD
10.下列选项中哪些属于口令攻击?
A:共享以太网
B:绕开口令攻击
C:ARP地址哄骗
D:暴力破解
答案:BD
第五章测试
1.1998年,美国NAI网络联盟公司推出自适应代理技术防火墙,成为代理防
火墙技术的新发展。

A:对
B:错
答案:A
2.防火墙和入侵检测系统对应的原型系统分别是城堡和陷阱。

A:错
B:对
答案:A
3.入侵容忍技术对于特定的攻击采取容忍策略,不是对所有攻击都容忍。

A:错
B:对
答案:B
4.入侵躲避技术具有零代价的优点,是信息系统安全中的积极防御。

A:对
B:错
答案:B
5.以下不属于防火墙技术专用术语的是?
A:非军事区
B:堡垒主机
C:加密狗
D:双宿主主机
答案:C
6.下列陈述中哪个不属于IDS入侵检测系统的缺点?
A:对加密流难以有效监控
B:存在误报
C:不能防范内部攻击
D:存在漏报
答案:C
7.从人与人之间军事斗争中的兵阵对抗获得启发而提出的蜜罐技术是?
A:动态蜜罐
B:拟态蜜罐
C:阵列蜜罐
D:静态蜜罐
答案:C
8.中国成语中的“狡兔三窟”在信息安全上是下列哪种技术?
A:蜜罐技术
B:拟态安全防御
C:入侵检测技术
D:入侵容忍技术
答案:D
9.下列关于信息系统安全陈述正确的有?
A:没有绝对的安全
B:人是安全系统中最薄弱的环节
C:安全防范是一个动态过程
D:信息系统的安全性高低取决于系统中最强的环节
答案:ABC
10.从分析检测技术分类,入侵检测系统可以分为哪几种类型?
A:漏报检测
B:异常检测C:正常检测D:误用检测答案:BD。

相关文档
最新文档