2020年智慧树知道网课《黑客文化与网络安全》课后章节测试满分答案

合集下载

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院仲恺农业工程学院第一章测试1.网络信息安全的5大要素和技术特征,分别是机密性、()。

A:完整性 B:不可否认性 C:可用性 D:可控性答案:完整性;不可否认性;可用性;可控性第二章测试1.使用密码技术可以保证信息的【】,同时还可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。

A:抗攻击性 B:网络服务正确性 C:控制安全性 D:机密性答案:机密性2.消息认证是验证消息的【】,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

A:可用性 B:不可否认性 C:完整性 D:机密性答案:完整性3.加密安全机制提供了数据的【】。

A:可靠性和安全性 B:保密性和完整性 C:保密性和可控性 D:完整性和安全性答案:保密性和完整性4.()密码体制,不但具有保密功能,并且具有鉴别的功能。

A:私钥 B:非对称 C:混合加密体制 D:对称答案:非对称5.可以保证信息的机密性,完整性、准确性,防止信息被篡改、伪造和假冒的技术是()A:数据库应用技术 B:数据灾难与数据恢复技术 C:操作系统维护技术 D:密码技术答案:密码技术第三章测试1.能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是【】。

A:数据完整性服务 B:数据保密性服务 C:访问控制服务 D:认证服务答案:数据保密性服务2.攻击者发起MAC地址溢出攻击的主要原因是为了让攻击者可以查看发往其它主机的帧。

()A:错 B:对答案:对3.通过在受信任的端口上使用DHCP监听可缓解DHCP欺骗攻击。

()A:对 B:错答案:错4.根防护(Root Guard)通过限制哪些交换机可以成为网桥,从而提供一种在网络中放置根网桥的方法。

【】A:错 B:对答案:对5.传输层由于可以提供真正的端到端的链接,最适宜提供()安全服务。

A:认证服务 B:数据保密性及以上各项 C:数据完整性 D:访问控制服务答案:数据保密性及以上各项第四章测试1.SSL协议是【】之间实现加密传输的协议。

2020年智慧树知到大学生安全文化答案全

2020年智慧树知到大学生安全文化答案全

2020年智慧树知到《大学生安全文化》答案第一章1【单选题】(10分)人的基本安全素质包括安全知识、安全技能和安全意识2【单选题】(10分)据统计,各类意外死亡中,下列选项中的交通事故事故造成的伤亡人数最多。

3【单选题】(10分)安全文化从时间上理解包括_古代的安全文化和现代的安全文化4【单选题】(10分)下列选项中,风险是静态的不属于现代安全理念的内容。

5【单选题】(10分)下面对安全文化的表述正确的是一弘扬安全文化的目标是为了实现生命安全、健康保障、社会和谐与持续发展。

6【单选题】(10分)以下内容不完全属于安全文化的是幽默—。

7【单选题】(10分)下列成语体现“预防为主”的安全思想的是一居安思危__。

8【单选题】(10分)在现代,安全文化的观念特征是系统论—。

9【多选题】(10分)10为什么安全是每个专业的事?自己不安全也会伤及他人每个专业都在不同程度涉及安全安全是每个人的需要安全需要你我他10【多选题】(10分)如何判断传统的安全习俗是否都可取?其效果是否对安全有益其内容是否科学其安全观念是否先进2020年智慧树知到《大学生安全文化》答案第二章第1部分总题数:161【单选题】(10分)网络购物价廉物美,也很便捷。

下列选项中的尽可能选择著名正规的购物网__ 网络购物建议我们应采纳。

2【单选题】(10分)食用摇头丸对头脑的伤害是导致脑细胞凋亡—。

3【单选题】(10分)发现宿舍被盗后该怎么办?下列选项属于正确做法的是_立即向学校保卫处报告,保护现场。

【单选题】(10分)参加集体活动时,错误的做法是—随便放置贵重物品—。

5【单选题】(10分)1989年,世界卫生组织又将健康定义修改为:健康不仅仅是身体没有疾病,而且包括躯体健康、心理健康、社会适应良好和道德健康。

6【单选题】(10分)大学生心理障碍的多发是因为—以上都是一__。

7【单选题】(10分)管理心理学认为:人的心理状态虽然受社会生活环境的制约,但是,人们仍可以通过各种努力来进行预防和调适,以维护心理平衡,达到心理健康之目的。

智慧树知到 《网络空间安全概论》章节测试答案

智慧树知到 《网络空间安全概论》章节测试答案

智慧树知到《网络空间安全概论》章节测试答案B:设置门禁系统和监控系统C:加强网络安全防护D:定期对设备进行维护和保养答案:设置门禁系统和监控系统3、以下哪项不是信息系统安全保障措施?()A:安全审计B:安全防护C:安全评估D:安全定位答案:安全定位4、以下哪项不属于服务器安全管理的措施?()A:设置防火墙B:定期备份数据C:安装杀毒软件D:使用弱密码答案:使用弱密码5、以下哪项不属于信息安全管理的措施?()A:安全培训B:安全审计C:安全备份D:安全定位答案:安全定位6、发起大规模的DDoS攻击通常需要控制大量的中间网络或系统。

这意味着攻击者需要通过控制多个系统或网络来发起攻击,以达到大规模瘫痪目标系统的目的。

7、服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标。

攻击者可以利用此信息来判断服务程序的类型和版本,并利用已知的漏洞发起攻击。

第六章1、打开来路不明的电子邮件并点击其附件可能会导致系统感染恶意程序,因为附件可能包含病毒、木马等恶意代码。

2、打开电子邮件的附件可能会使系统感染上恶意程序,因为附件可能包含病毒、木马等恶意代码。

3、点击包含在智能手机短信中的链接可能会导致浏览者的设备感染各种恶意程序,例如木马、蠕虫、后门、僵尸网络等。

4、通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,但使用浏览器在线阅读这些pdf文件可能会导致安全问题,因为文件中可能包含恶意代码。

5、通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,但由于是在浏览器中播放,所以可能会存在安全问题,例如恶意代码注入等。

第七章1、操作系统中的主体通常包括进程、用户组和用户,这些主体都有不同的权限和资源访问能力。

2、操作系统的漏洞包括后门、病毒和脆弱性,这些漏洞可能被攻击者利用来获取系统权限或者破坏系统安全。

3、关于Android操作系统的描述中,正确的是它采用了开放的应用程序分发模式,用户可以从多个渠道下载和安装应用程序。

智慧树知到《黑客文化与网络安全》见面课答案

智慧树知到《黑客文化与网络安全》见面课答案

见面课:病毒蠕虫木马演示互动1、问题:引导型病毒对计算机危害很小,目前已经从市面上消失选项:A:对B:错答案: 【错】2、问题:台湾1号宏病毒是一种恶作剧病毒选项:A:对B:错答案: 【对】3、问题:通过autorun.inf进行配置,并在双击盘符后自动执行的通常是选项:A:宏病毒B:引导型病毒C:U盘病毒D:以上都不是答案: 【U盘病毒】4、问题:熊猫烧香本质上是一种(),它通过系统漏洞大肆传播选项:A:计算机病毒B:蠕虫C:木马D:黑客攻击答案: 【蠕虫】5、问题:下列可能导致危害计算机的网页脚本的有选项:A:JavascriptB:VBScriptC:ActiveXD:c语言答案: 【Javascript;VBScript;ActiveX】见面课:网络技术基础演示互动1、问题:以太网网卡的物理地址是不能修改的选项:A:对B:错答案: 【错】2、问题:一个网卡可以配置多个IP地址选项:A:对B:错答案: 【对】3、问题:红客是下面的哪种类型选项:A:黑帽B:红帽C:灰帽D:以上都不是答案: 【以上都不是】4、问题:下一代网络是指以下的哪一项技术选项:A:IPv6B:物联网C:软件定义网D:IPv9答案: 【物联网】5、问题:关于ping命令下列说法正确的是选项:A:ping命令是一种路由跟踪命令B:ping命令能初步判断目标主机的操作系统类型C:ping命令的-f参数含义是不分片D:ping命令的-i参数是指定数据包大小答案: 【ping命令能初步判断目标主机的操作系统类型;。

2020年智慧树知道网课《黑客文化与网络安全》课后章节测试满分答案

2020年智慧树知道网课《黑客文化与网络安全》课后章节测试满分答案

第一章测试1【判断题】(5分)比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。

A.错B.对2【判断题】(5分)雷军创建了国产文字处理软件WPS。

A.对B.错3【判断题】(5分)喜欢从事破坏活动但没有技能的人,称之为“快客”。

A.对B.错4【判断题】(5分)史上第一个电脑游戏Spacewar出现于Linux系统。

A.错B.对5【单选题】(10分)为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?A.伯纳斯·李B.凯文.米尼克C.罗伯特.莫里斯D.李纳斯·托沃兹【单选题】(10分)微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一种问题?A.动态链接B.漏洞C.隐蔽通道D.远程访问7【单选题】(10分)被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?A.罗伯特.莫里斯B.弗雷德.科恩C.肯.汤普森D.凯文.米尼克【单选题】(10分)灰帽子指的是哪一类人?A.恶意的破坏者B.道德黑客C.技术破解者D.安全专家9【多选题】(20分)下列属于中国著名黑客组织的有哪些?A.死牛祭坛B.绿色兵团C.中国红客联盟D.中国鹰派10【多选题】(20分)下列属于ITS非兼容分时系统特点的有哪些?A.运行不稳定B.设计搞怪C.Bug众多D.与其它应用不兼容第二章测试1【判断题】(5分)计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息系统安全没有关系。

A.错B.对2【判断题】(5分)不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。

A.对B.错3【判断题】(5分)通信安全阶段的主要安全威胁是搭线窃听和密码分析。

A.对B.错4【判断题】(5分)网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案卷1

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案卷1

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.按照检测对象划分,下列不属于入侵检测系统分类的是()。

A.基于主机的入侵检测系统B.基于系统的入侵检测系统C.基于网络的入侵检测系统D.混合入侵检测系统2.日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。

()A.错误B.正确3.()使用传统以太网和IP协议,当进行文件共享时,则利用NFS和CIFS沟通NT和UNIX系统,性能特点是进行小文件级的共享存取。

A.NASB.IPSECC.SAND.SOC4.()是指在保证数据完整性的同时,还要使其被正常利用。

A.可用性B.完整性C.完整性D.可靠性5.Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。

()A.错误B.正确6.计算机宏病毒主要感染()文件。

A..EXEC..TXTD..DOC7.在网络备份系统中,()是执行备份或恢复任务的系统,它提供了一个集中管理和控制平台,管理员可以利用该平台区配置整个网络备份系统。

A.目标B.工具C.通道D.存储设备8.与WeB站点和WeB页面密切相关的一个概念称“URL”,它的中文意思是()。

A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器9.与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。

A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器10.NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。

()A.错误B.正确第1卷参考答案一.综合考核1.参考答案:B2.参考答案:A3.参考答案:A4.参考答案:A5.参考答案:A6.参考答案:D7.参考答案:C8.参考答案:D9.参考答案:D10.参考答案:B。

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案3

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案3

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱?()A.仿射密码B.维吉利亚C.轮转密码D.希尔密码2.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?()A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪3.AES结构由以下四个不同的模块组成,其中()是非线性模块。

A.字节代换B.行位移C.列混淆D.轮密钥加4.下列不属于防火墙核心技术的是()。

A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计5.通过网络扫描,可以判断目标主机的操作系统类型。

()T.对F.错6.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。

() T.对F.错7.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处8.如何防范操作系统安全风险:()A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件9.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功10.在早期大多数的入侵检测系统中,入侵响应都属于被动响应。

() T.对F.错11.以下哪一项不是以破坏信息保密性为目的的攻击行为?()A.信息嗅探B.信息截获C.安装后门程序D.DDoS12.包过滤型防火墙从原理上看是基于()进行数据包分析的技术。

A.物理层B.数据链路层C.网络层D.应用层13.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。

() T.对F.错14.关于网络安全技术,以下哪一项描述是错误的?()A.TCP/IP体系结构中的每一层都有对应的安全技术B.以太网安全技术用于防御针对以太网的攻击行为C.传输层安全技术可以保障互连网终端之间的安全传输过程D.网际层安全技术不能保障进程间的安全传输过程15.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案4

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案4

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.使用数字签名技术,在发送端,它是采用()对要发送的信息进行数字签名的。

A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥2.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功3.以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因()A.主机系统存在漏洞B.主机系统下载程序C.主机系统收发邮件D.主机系统之间用移动媒介复制文件4.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES5.下面关于RSA算法,正确的是()。

A.RSA属于非对称密码算法B.RSA属于对称密码算法C.RSA仅可以用于数字加密,不可以用于数字签名D.RSA不会被黑客利用6.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。

()T.对F.错7.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是:()A.公钥认证B.零知识认证C.共享密钥认证D.口令认证8.在网络安全领域,社会工程学常被黑客用于()。

A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息9.IP地址欺骗和拒绝服务都属于主动攻击。

()T.对F.错10.主动响应和被动响应是相互对立的,不能同时采用。

()A.正确B.错误11.以下哪一项不属于引发网络安全问题的原因()A.网络原旨是方便通信B.大量商务活动在网络上展开C.网络信息资源已经成为重要的战略资源D.网络安全设备发展迅速12.以下关于CA认证中心说法正确的是()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心13.以下哪一项和诱骗用户登录伪造的著名网站无关?()A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施14.下列算法属于Hash算法的有()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章测试1【判断题】(5分)比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。

A.错B.对2【判断题】(5分)雷军创建了国产文字处理软件WPS。

A.对B.错3【判断题】(5分)喜欢从事破坏活动但没有技能的人,称之为“快客”。

A.对B.错4【判断题】(5分)史上第一个电脑游戏Spacewar出现于Linux系统。

A.错B.对5【单选题】(10分)为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?A.伯纳斯·李B.凯文.米尼克C.罗伯特.莫里斯D.李纳斯·托沃兹【单选题】(10分)微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一种问题?A.动态链接B.漏洞C.隐蔽通道D.远程访问7【单选题】(10分)被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?A.罗伯特.莫里斯B.弗雷德.科恩C.肯.汤普森D.凯文.米尼克【单选题】(10分)灰帽子指的是哪一类人?A.恶意的破坏者B.道德黑客C.技术破解者D.安全专家9【多选题】(20分)下列属于中国著名黑客组织的有哪些?A.死牛祭坛B.绿色兵团C.中国红客联盟D.中国鹰派10【多选题】(20分)下列属于ITS非兼容分时系统特点的有哪些?A.运行不稳定B.设计搞怪C.Bug众多D.与其它应用不兼容第二章测试1【判断题】(5分)计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息系统安全没有关系。

A.错B.对2【判断题】(5分)不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。

A.对B.错3【判断题】(5分)通信安全阶段的主要安全威胁是搭线窃听和密码分析。

A.对B.错4【判断题】(5分)网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。

A.对B.错5【单选题】(10分)2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻击了兰州政府信息网。

关于该事件陈述正确的是?A.该行为为红客行为,是合法的B.该行为没有主观故意,没有触犯法律C.该行为触犯了中国《网络安全法》D.该行为触发了中国《刑法》6【单选题】(10分)下列选项中不属于信息安全基本要素的是?A.可用性B.可控性C.不可否认性D.可视性7【单选题】(10分)小明因为打瞌睡,口袋里的100元现金被偷走。

事件发生后,小明决定增加视频监控来提高今后自己的防盗能力。

这里的“视频监控”对应了网络安全中的哪项技术?A.入侵容忍B.漏洞修复C.入侵检测D.主动防御8【单选题】(10分)TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”的访问控制原则。

这里的“严禁上读”指的是什么?A.信息管理系统的高级别用户不能读取低级别用户的数据B.信息管理系统的屏幕不能向上和向下滑动C.信息管理系统的高级别用户不能修改低级别用户的数据D.信息管理系统的低级别用户不能读取高级别用户的数据9【多选题】(20分)下列选项中能够作为信息安全范畴的防范措施有哪些?A.网络钓鱼B.信息加密C.认证D.数字签名10【多选题】(20分)下列标准中,哪些属于信息系统安全的评价标准?A.CCB.TCSECC.ITSECD.CNITSEC第三章测试1【判断题】(5分)ARP命令的功能是查看和设置网卡物理地址和IP地址的映射。

A.错B.对2【判断题】(5分)云计算强调相关而不是因果,大数据强调数据无结构。

A.对B.错3【判断题】(5分)HTTP超文本传输协议属于传输层协议。

A.错B.对4【判断题】(5分)ping命令用于检查网络是否连通,其常用参数-f用于指定数据包不分片。

A.对B.错5【单选题】(10分)DHCP动态主机配置协议的功能是?A.网络虚拟化管理B.IP地址和域名的转换C.IP地址与MAC地址的转换D.网络参数的动态配置6【单选题】(10分)下列选项中,用于查询域名所对应IP地址的命令是?A.telnetB.tracertC.nslookupD.net7【单选题】(10分)下列协议中,能够实现文件可靠传输的协议是?A.HTTPB.TCPC.UDPD.FTP8【单选题】(10分)传统的通信技术难以满足ARPAnet的军事网络需求,那么因特网采用了哪种新型的通信技术?A.光交换技术B.报文交换技术C.电路交换技术D.分组交换技术9【多选题】(20分)TCP/IP协议中最著名的两个协议是?A.UDPB.TCPC.ICMPD.IP10【多选题】(20分)以下概念中,与物联网有相关联的有?A.传感网技术B.RFIDC.信息物理融合系统D.嵌入式系统第四章测试1【判断题】(5分)巴基斯坦病毒是世界上第一个具备完整特征的计算机病毒。

A.对B.错2【判断题】(5分)蠕虫既可以在互联网上传播,也可以在局域网上传播。

A.错B.对3【判断题】(5分)DDoS的特点是受害端受到长期攻击毫无察觉,隐蔽性好,攻击成本低。

A.错B.对4【判断题】(5分)旧手机卖给街上的回收旧手机的换脸盆不会泄露个人信息。

A.对B.错5【单选题】(10分)2001年给全球带来巨大破坏的,融蠕虫、病毒、木马为一体,只存在于网络内存之中的恶意代码是?A.SQL蠕虫B.尼姆达C.红色代码D.莫里斯蠕虫6【单选题】(10分)攻击者首先控制若干受控机,每个受控机又控制数十、数百台僵尸机,从而对目标大规模数据报文攻击,这种攻击是?A.SYN-Flood攻击B.口令攻击C.分布式拒绝服务攻击D.Smurf攻击7【单选题】(10分)Web木马属于下列哪种木马?A.ICMP木马B.TCP木马C.大马D.UDP木马8【单选题】(10分)Windows系统设置为在几次无效登陆以后锁定账号,这可以防止以下哪种攻击?A.IP欺骗B.暴力破解C.木马D.缓冲区溢出9【多选题】(20分)蠕虫具有以下哪些特性?A.服务性B.传播性C.隐蔽性D.破坏性10【多选题】(20分)下列选项中哪些属于口令攻击?A.暴力破解B.绕开口令攻击C.共享以太网D.ARP地址哄骗第五章测试1【判断题】(5分)1998年,美国NAI网络联盟公司推出自适应代理技术防火墙,成为代理防火墙技术的新发展。

A.错B.对2【判断题】(5分)防火墙和入侵检测系统对应的原型系统分别是城堡和陷阱。

A.对B.错3【判断题】(5分)入侵容忍技术对于特定的攻击采取容忍策略,不是对所有攻击都容忍。

A.对B.错4【判断题】(5分)入侵躲避技术具有零代价的优点,是信息系统安全中的积极防御。

A.对B.错5【单选题】(10分)以下不属于防火墙技术专用术语的是?A.堡垒主机B.C.双宿主主机D.非军事区6【单选题】(10分)下列陈述中哪个不属于IDS入侵检测系统的缺点?A.存在误报B.对加密流难以有效监控C.不能防范内部攻击D.存在漏报7【单选题】(10分)从人与人之间军事斗争中的兵阵对抗获得启发而提出的蜜罐技术是?A.阵列蜜罐B.C.动态蜜罐D.静态蜜罐8【单选题】(10分)中国成语中的“狡兔三窟”在信息安全上是下列哪种技术?A.入侵检测技术B.蜜罐技术C.拟态安全防御D.入侵容忍技术9【多选题】(20分)下列关于信息系统安全陈述正确的有?A.人是安全系统中最薄弱的环节B.信息系统的安全性高低取决于系统中最强的环节C.没有绝对的安全D.安全防范是一个动态过程10【多选题】(20分)从分析检测技术分类,入侵检测系统可以分为哪几种类型?A.异常检测B.正常检测C.误用检测D.漏报检测。

相关文档
最新文档