智慧树知到《黑客文化与网络安全》章节测试含答案

合集下载

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案卷4

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案卷4

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.以下不属于通过硬件加密网络数据的是()。

A.链路加密B.节点加密C.对称加密D.端-端加密2.Oracle支持多种审计类型,以下不属于的类型是()。

A.语句审计B.角色审计C.对象审计D.特权审计3.()是指在保证数据完整性的同时,还要使其被正常利用。

A.可用性B.完整性C.完整性D.可靠性4.()是指在保证数据完整性的同时,还要使其被正常利用。

A.可用性B.完整性C.保密性D.可靠性5.与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。

A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器6.对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。

()A.错误B.正确7.通过取消TCP/IP上的()协议绑定,WinDowsNT管理员可以阻止非法用户对特定网络服务的入侵。

BIOSB.SMTPC.ICMPD.EIGRP8.下列不属于sniffer特点的是()。

A.快速解决问题B.深层防护C.提高工作效率D.全方位满足用户需求9.下列关于网络监听的叙述中,()是错误的。

A.网络监听可以在网上的任意位置实施B.一台主机能够监听不同网段的主机来获取用户信息C.网络监听很难被发现D.一台计算机只能监听经过自己网络接口的那些数据包10.在大多数情况下,病毒侵入计算机系统以后()。

A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏第1卷参考答案一.综合考核1.参考答案:C2.参考答案:B3.参考答案:A4.参考答案:A5.参考答案:D6.参考答案:B7.参考答案:A8.参考答案:B9.参考答案:B10.参考答案:D。

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院仲恺农业工程学院第一章测试1.网络信息安全的5大要素和技术特征,分别是机密性、()。

A:完整性 B:不可否认性 C:可用性 D:可控性答案:完整性;不可否认性;可用性;可控性第二章测试1.使用密码技术可以保证信息的【】,同时还可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。

A:抗攻击性 B:网络服务正确性 C:控制安全性 D:机密性答案:机密性2.消息认证是验证消息的【】,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

A:可用性 B:不可否认性 C:完整性 D:机密性答案:完整性3.加密安全机制提供了数据的【】。

A:可靠性和安全性 B:保密性和完整性 C:保密性和可控性 D:完整性和安全性答案:保密性和完整性4.()密码体制,不但具有保密功能,并且具有鉴别的功能。

A:私钥 B:非对称 C:混合加密体制 D:对称答案:非对称5.可以保证信息的机密性,完整性、准确性,防止信息被篡改、伪造和假冒的技术是()A:数据库应用技术 B:数据灾难与数据恢复技术 C:操作系统维护技术 D:密码技术答案:密码技术第三章测试1.能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是【】。

A:数据完整性服务 B:数据保密性服务 C:访问控制服务 D:认证服务答案:数据保密性服务2.攻击者发起MAC地址溢出攻击的主要原因是为了让攻击者可以查看发往其它主机的帧。

()A:错 B:对答案:对3.通过在受信任的端口上使用DHCP监听可缓解DHCP欺骗攻击。

()A:对 B:错答案:错4.根防护(Root Guard)通过限制哪些交换机可以成为网桥,从而提供一种在网络中放置根网桥的方法。

【】A:错 B:对答案:对5.传输层由于可以提供真正的端到端的链接,最适宜提供()安全服务。

A:认证服务 B:数据保密性及以上各项 C:数据完整性 D:访问控制服务答案:数据保密性及以上各项第四章测试1.SSL协议是【】之间实现加密传输的协议。

2020智慧树,知到《网络空间安全概论》章节测试完整答案.docx

2020智慧树,知到《网络空间安全概论》章节测试完整答案.docx

最新资料欢迎阅读2020 智慧树,知到《网络空间安全概论》章节测试完整答案智慧树知到《网络空间安全概论》章节测试答案第一章1、以下哪种安全问题属于网络空间安全问题中的移动安全问题?A:平台攻击B:有害信息C:终端被攻D:密码破解答案 :终端被攻2、blob.pngA:对B:错答案 :对3、下面是防范假冒热点措施的是 ( )A:免费 WiFi 上购物B:任何时候不使用 WiFi 联网C:不打开 WiFi 自动连接D:全部都是答案 :不打开WiFi自动连接4、乱扫二维码,钱不翼而飞,主要是中了( )A:病毒C:僵尸网络D:蠕虫答案 :木马5、在 ( ) 年,美国《保护信息系统的国家计划》首次提出“网络空间” (cyberspace) 概念。

A:2008B:2005C:2001D:2004答案 : 20016、2014 年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义 , 与信息安全的概念存在重叠 , 后者主要关注保护特定系统或组织内的信息的安全 , 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络" 。

A:对B:错答案 :错第二章1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。

B:错答案 : 对2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。

A:对B:错答案 :对3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。

A:对B:错答案 :错4、有关有害数据及计算机病毒防治管理办法是公安部第52 号令。

A:对B:错答案 : 错5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案卷1

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案卷1

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.按照检测对象划分,下列不属于入侵检测系统分类的是()。

A.基于主机的入侵检测系统B.基于系统的入侵检测系统C.基于网络的入侵检测系统D.混合入侵检测系统2.日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。

()A.错误B.正确3.()使用传统以太网和IP协议,当进行文件共享时,则利用NFS和CIFS沟通NT和UNIX系统,性能特点是进行小文件级的共享存取。

A.NASB.IPSECC.SAND.SOC4.()是指在保证数据完整性的同时,还要使其被正常利用。

A.可用性B.完整性C.完整性D.可靠性5.Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。

()A.错误B.正确6.计算机宏病毒主要感染()文件。

A..EXEC..TXTD..DOC7.在网络备份系统中,()是执行备份或恢复任务的系统,它提供了一个集中管理和控制平台,管理员可以利用该平台区配置整个网络备份系统。

A.目标B.工具C.通道D.存储设备8.与WeB站点和WeB页面密切相关的一个概念称“URL”,它的中文意思是()。

A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器9.与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。

A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器10.NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。

()A.错误B.正确第1卷参考答案一.综合考核1.参考答案:B2.参考答案:A3.参考答案:A4.参考答案:A5.参考答案:A6.参考答案:D7.参考答案:C8.参考答案:D9.参考答案:D10.参考答案:B。

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案卷1

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案卷1

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.以下哪一项不是单机状态和网络状态之间的区别()A.数据转换成信号后通过链路进行传播B.转发节点中存储的数据C.可以远程实现对计算机中数据的非法访问D.计算机中存储、处理数据2.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处3.密码学包括哪两个相互对立的分支:()A.对称加密与非对称加密B.密码编码学和密码分析学C.序列密码与分组密码D.DES与AES4.木马是黑客编写的旨在非法访问主机系统中信息资源的代码。

()T.对F.错5.基于被验证者的家属指纹不属于用户身份认证的范畴。

()A.正确B.错误6.以下哪一项和诱骗用户登录伪造的著名网站无关?()A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施7.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。

()A.正确B.错误8.蠕虫病毒能够自动传播、自动激活。

()T.对F.错9.以下哪项属于防范假冒网站的措施?()A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件10.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。

()T.对F.错第1卷参考答案一.综合考核1.参考答案:D2.参考答案:C3.参考答案:B4.参考答案:T5.参考答案:A6.参考答案:D7.参考答案:A8.参考答案:T9.参考答案:ABC10.参考答案:T。

网络安全技术智慧树知到答案章节测试2023年

网络安全技术智慧树知到答案章节测试2023年

绪论单元测试1.网络安全威胁日益加剧的表现有哪些()。

A:安全漏洞数量明显增多B:网络安全重大事件频现C:病毒传播仍十分突出D:网络攻击事件频发E:“僵尸网络”成为新的安全威胁答案:ABCDE2.以下属于网络违法犯罪仍处于上升期的表现的有()。

A:针对计算机信息系统的技术犯罪略有上升B:利用互联网侵财性类案件较为突出C:网上危害社会管理秩序案件呈现新特点答案:ABC第一章测试1.关于“勒索病毒”的叙述,错误的是()。

A:“勒索病毒”是一个程序B:“勒索病毒”会破坏计算机数据C:“勒索病毒”会损伤硬盘D:“勒索病毒”能自我复制答案:C2.下列属于网络安全威胁的包括()。

A:网络诈骗B:信息泄露C:网络空间战D:网络欺凌答案:ABCD3.影响网络安全的因素不包括()。

A:操作系统有漏洞B:通讯协议有漏洞C:网页上常有恶意的链接D:系统对处理数据的功能还不完善答案:D4.WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。

A:对B:错答案:A5.网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。

A:错B:对答案:B6.影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是()。

A:TCP/IP协议的缺陷B:操作系统的漏洞C:开放性的网络环境D:OSI参考模型没有使用答案:D7.刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是()。

A:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的B:除网络金融服务之外的其他网站身份认证信息,获取100组以上C:非法控制计算机信息系统20台以上D:违法获取利益5000元人民币以上或者造成经济损失10000元以上答案:ACD8.刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。

以下哪些情况属于后果严重呢?A:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行B:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上C:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的D:违法所得五千元以上或者造成经济损失一万元以上的答案:ABCD9.下面等保2.0标准与等保1.0变化,不正确的是()。

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案5

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案5

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

()T.对F.错2.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

()A.正确B.错误3.Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。

()T.对F.错4.以下关于CA认证中心说法正确的是()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心5.()不属于木马技术。

A.自我复制技术B.自动加载运行技术C.远程监控技术D.动态嵌入技术6.防火墙用于将Internet和内部网络隔离()。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施7.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。

因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。

()A.正确B.错误8.以下属于隧道协议的是()A.PPTPB.L2TPC.TCP/IPD.IPSec9.以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因?()A.主机系统存在漏洞B.主机系统下载程序C.主机系统收发邮件D.主机系统之间用移动媒介复制文件10.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号11.公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。

网络安全管理知到章节答案智慧树2023年山东警察学院

网络安全管理知到章节答案智慧树2023年山东警察学院

网络安全管理知到章节测试答案智慧树2023年最新山东警察学院绪论单元测试1.当前,全球的网络安全形势非常严峻而复杂,网络攻击威慑上升,特别是新冠肺炎疫情发生以来,高级持续性威胁、网络勒索、数据窃取等事件频发,严重危害社会稳定运行。

()参考答案:对第一章测试1.世界上第一台数字电子计算机诞生的时间是()。

参考答案:1946年2.网络功能的两个主要表现是()。

参考答案:信息交换;资源共享3.网络安全的完整性是指信息不泄露给非授权的用户、实体。

()参考答案:错4.TCP/IP 协议在设计之初,并没有充分考虑安全问题,导致协议自身存在安全漏洞。

()参考答案:对5.拒绝服务攻击可以让目标系统和资源耗尽而无法正常提供服务。

()参考答案:对第二章测试1.网络安全保卫制度保障是()。

参考答案:安全法律2.法律规范包括()。

参考答案:地方性法规和规章;行政法规;部门规章;法律3.网络安全立法的特征()。

参考答案:复合性;国际性;技术性;开放性4.1992年2月18日,国务院第147号《计算机信息系统安全保护条例》发布。

()参考答案:错5.2017年6月1日,《网络安全法》实施。

()参考答案:对第三章测试1.负责提供互联网接入网络运行的单位是()。

参考答案:ISP2.互联网单位包括()。

参考答案:互联网信息服务单位;互联网联网单位;互联网场所;互联网运行单位3.网络场所是指()等向特定对象提供上网服务的单位。

参考答案:宾馆;社区;网吧;学校4.对互联网单位采用的常规管理包括备案管理和监督管理。

()参考答案:对5.公安机关对互联网单位的监督管理包括备案管理和现场监督检查。

()参考答案:错第四章测试1.网络安全等级保护工作的首要环节是()。

参考答案:定级2.以下设施属于关键信息基础设施的是()。

参考答案:能源;水利;交通3.网络安全等级保护实施过程中应遵循的原则是()。

参考答案:自主保护;动态调整;重点保护;同步建设4.国家网络安全等级保护坚持分等级保护、分等级监管的原则。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

智慧树知到《黑客文化与网络安全》章节测试含答案
第一章单元测试
1、比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。

A.对
B.错
正确答案:错
2、雷军创建了国产文字处理软件WPS。

A.对
B.错
正确答案:错
3、喜欢从事破坏活动但没有技能的人,称之为“快客”。

A.对
B.错
正确答案:对
4、史上第一个电脑游戏Spacewar出现于Linux系统。

A.错
B.对
正确答案:错
5、为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?
A.伯纳斯·李
B.凯文.米尼克
C.罗伯特.莫里斯
D.李纳斯·托沃兹
正确答案:罗伯特.莫里斯
6、微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一种问题?
A.漏洞
B.隐蔽通道
C.远程访问
D.动态链接
正确答案:隐蔽通道
7、被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?
A.罗伯特.莫里斯
B.弗雷德.科恩
C.凯文.米尼克
D.肯.汤普森
正确答案:凯文.米尼克
8、灰帽子指的是哪一类人?
A.恶意的破坏者
B.技术破解者
C.道德黑客
D.安全专家
正确答案:技术破解者
9、下列属于中国著名黑客组织的有哪些?
A.中国鹰派
B.绿色兵团
C.死牛祭坛
D.中国红客联盟
正确答案:中国鹰派;
绿色兵团;
中国红客联盟
10、下列属于ITS非兼容分时系统特点的有哪些?
A.运行不稳定
B.与其它应用不兼容
C.
Bug众多
D.设计搞怪
正确答案:运行不稳定;
Bug众多
设计搞怪
第二章单元测试
1、计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息系统安全没有关系。

A.对
B.错
正确答案:错
2、不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。

A.对
B.错
正确答案:对
3、通信安全阶段的主要安全威胁是搭线窃听和密码分析。

A.对
B.错
正确答案:对
4、网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。

A.对
B.错
正确答案:错
5、2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻击了兰州政府信息网。

关于该事件陈述正确的是?
A.该行为为红客行为,是合法的
B.该行为触犯了中国《网络安全法》
C.该行为没有主观故意,没有触犯法律
D.该行为触发了中国《刑法》
正确答案:该行为触发了中国《刑法》
6、下列选项中不属于信息安全基本要素的是?
A.可用性
B.可视性
C.可控性
D.不可否认性
正确答案:可视性
7、小明因为打瞌睡,口袋里的100元现金被偷走。

事件发生后,小明决定增加视频监控来提高今后自己的防盗能力。

这里的“视频监控”对应了网络安全中的哪项技术?
A.主动防御
B.漏洞修复
C.入侵容忍
D.入侵检测
正确答案:入侵检测
8、TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”
的访问控制原则。

这里的“严禁上读”指的是什么?
A.信息管理系统的高级别用户不能读取低级别用户的数据
B.信息管理系统的低级别用户不能读取高级别用户的数据
C.信息管理系统的高级别用户不能修改低级别用户的数据
D.信息管理系统的屏幕不能向上和向下滑动
正确答案:信息管理系统的低级别用户不能读取高级别用户的数据
9、下列选项中能够作为信息安全范畴的防范措施有哪些?
A.数字签名
B.信息加密
C.认证
D.网络钓鱼
正确答案:数字签名;
信息加密;
认证
10、下列标准中,哪些属于信息系统安全的评价标准?
A.TCSEC
B.ITSEC
ITSEC
正确答案:TCSEC;
ITSEC;
CNITSEC;
CC
第三章单元测试
1、ARP命令的功能是查看和设置网卡物理地址和IP地址的映射。

A.对
B.错
正确答案:对
2、云计算强调相关而不是因果,大数据强调数据无结构。

A.对
B.错
正确答案:错
3、HTTP超文本传输协议属于传输层协议。

A.对
B.错
正确答案:错
4、ping命令用于检查网络是否连通,其常用参数 -f 用于指定数据包不分片。

A.错
B.对
正确答案:对
5、DHCP动态主机配置协议的功能是?
A.IP地址和域名的转换
B.网络参数的动态配置
C.网络虚拟化管理
D.IP地址与MAC地址的转换
正确答案:网络参数的动态配置
6、下列选项中,用于查询域名所对应IP地址的命令是?
A.telnet
B.tracert
D.nslookup
正确答案:nslookup
7、下列协议中,能够实现文件可靠传输的协议是?
A.HTTP
B.TCP
C.UDP
D.FTP
正确答案:FTP
8、传统的通信技术难以满足ARPAnet的军事网络需求,那么因特网采用了哪种新型的通信技术?
A.报文交换技术
B.光交换技术
C.电路交换技术
D.分组交换技术
正确答案:分组交换技术
9、TCP/IP协议中最著名的两个协议是?
A.ICMP
B.IP
C.UDP
D.TCP
正确答案:IP;
TCP
10、以下概念中,与物联网有相关联的有?
A.RFID
B.传感网技术
C.嵌入式系统
D.信息物理融合系统
正确答案:RFID;
传感网技术;
嵌入式系统;
信息物理融合系统
第四章单元测试
1、巴基斯坦病毒是世界上第一个具备完整特征的计算机病毒。

A.对
B.错
正确答案:对
2、蠕虫既可以在互联网上传播,也可以在局域网上传播。

A.对
B.错
3、DDoS的特点是受害端受到长期攻击毫无察觉,隐蔽性好,攻击成本低。

A.错
B.对
4、旧手机卖给街上的回收旧手机的换脸盆不会泄露个人信息。

A.错
B.对
5、2001年给全球带来巨大破坏的,融蠕虫、病毒、木马为一体,只存在于网络内存之中的恶意代码是?
A.尼姆达
B.红色代码
C.SQL蠕虫
D.莫里斯蠕虫
6、攻击者首先控制若干受控机,每个受控机又控制数十、数百台僵尸机,从而对目标大规模数据报文攻击,这种攻击是?
A.SYN-Flood攻击
B.Smurf攻击
C.分布式拒绝服务攻击
D.口令攻击
7、Web木马属于下列哪种木马?
A.ICMP木马
B.UDP木马
C.大马
D.TCP木马
8、Windows系统设置为在几次无效登陆以后锁定账号,这可以防止以下哪种攻击?
A.缓冲区溢出
B.木马
C.暴力破解
D.IP欺骗
9、蠕虫具有以下哪些特性?
A.服务性
B.破坏性
C.传播性
D.隐蔽性
10、下列选项中哪些属于口令攻击?
A.绕开口令攻击
B.ARP地址哄骗
C.共享以太网
D.暴力破解
第五章单元测试
1、1998年,美国NAI网络联盟公司推出自适应代理技术防火墙,成为代理防火墙技术的新发展。

A.错
B.对
2、防火墙和入侵检测系统对应的原型系统分别是城堡和陷阱。

A.错
B.对
3、入侵容忍技术对于特定的攻击采取容忍策略,不是对所有攻击都容忍。

A.错
B.对
4、入侵躲避技术具有零代价的优点,是信息系统安全中的积极防御。

A.错
B.对
5、以下不属于防火墙技术专用术语的是?
A.加密狗
B.非军事区
C.双宿主主机
D.堡垒主机
6、下列陈述中哪个不属于IDS入侵检测系统的缺点?
A.存在误报
B.对加密流难以有效监控
C.不能防范内部攻击
D.存在漏报
7、从人与人之间军事斗争中的兵阵对抗获得启发而提出的蜜罐技术是?
A.拟态蜜罐
B.静态蜜罐
C.阵列蜜罐
D.动态蜜罐
8、中国成语中的“狡兔三窟”在信息安全上是下列哪种技术?
A.拟态安全防御
B.蜜罐技术
C.入侵容忍技术
D.入侵检测技术
9、下列关于信息系统安全陈述正确的有?
A.安全防范是一个动态过程
B.信息系统的安全性高低取决于系统中最强的环节
C.没有绝对的安全
D.人是安全系统中最薄弱的环节
10、从分析检测技术分类,入侵检测系统可以分为哪几种类型?
A.正常检测
B.漏报检测
C.误用检测
D.异常检测。

相关文档
最新文档