智慧树知到《黑客文化与网络安全》章节测试含答案
西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案卷4
西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.以下不属于通过硬件加密网络数据的是()。
A.链路加密B.节点加密C.对称加密D.端-端加密2.Oracle支持多种审计类型,以下不属于的类型是()。
A.语句审计B.角色审计C.对象审计D.特权审计3.()是指在保证数据完整性的同时,还要使其被正常利用。
A.可用性B.完整性C.完整性D.可靠性4.()是指在保证数据完整性的同时,还要使其被正常利用。
A.可用性B.完整性C.保密性D.可靠性5.与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。
A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器6.对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。
()A.错误B.正确7.通过取消TCP/IP上的()协议绑定,WinDowsNT管理员可以阻止非法用户对特定网络服务的入侵。
BIOSB.SMTPC.ICMPD.EIGRP8.下列不属于sniffer特点的是()。
A.快速解决问题B.深层防护C.提高工作效率D.全方位满足用户需求9.下列关于网络监听的叙述中,()是错误的。
A.网络监听可以在网上的任意位置实施B.一台主机能够监听不同网段的主机来获取用户信息C.网络监听很难被发现D.一台计算机只能监听经过自己网络接口的那些数据包10.在大多数情况下,病毒侵入计算机系统以后()。
A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏第1卷参考答案一.综合考核1.参考答案:C2.参考答案:B3.参考答案:A4.参考答案:A5.参考答案:D6.参考答案:B7.参考答案:A8.参考答案:B9.参考答案:B10.参考答案:D。
网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院
网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院仲恺农业工程学院第一章测试1.网络信息安全的5大要素和技术特征,分别是机密性、()。
A:完整性 B:不可否认性 C:可用性 D:可控性答案:完整性;不可否认性;可用性;可控性第二章测试1.使用密码技术可以保证信息的【】,同时还可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。
A:抗攻击性 B:网络服务正确性 C:控制安全性 D:机密性答案:机密性2.消息认证是验证消息的【】,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
A:可用性 B:不可否认性 C:完整性 D:机密性答案:完整性3.加密安全机制提供了数据的【】。
A:可靠性和安全性 B:保密性和完整性 C:保密性和可控性 D:完整性和安全性答案:保密性和完整性4.()密码体制,不但具有保密功能,并且具有鉴别的功能。
A:私钥 B:非对称 C:混合加密体制 D:对称答案:非对称5.可以保证信息的机密性,完整性、准确性,防止信息被篡改、伪造和假冒的技术是()A:数据库应用技术 B:数据灾难与数据恢复技术 C:操作系统维护技术 D:密码技术答案:密码技术第三章测试1.能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是【】。
A:数据完整性服务 B:数据保密性服务 C:访问控制服务 D:认证服务答案:数据保密性服务2.攻击者发起MAC地址溢出攻击的主要原因是为了让攻击者可以查看发往其它主机的帧。
()A:错 B:对答案:对3.通过在受信任的端口上使用DHCP监听可缓解DHCP欺骗攻击。
()A:对 B:错答案:错4.根防护(Root Guard)通过限制哪些交换机可以成为网桥,从而提供一种在网络中放置根网桥的方法。
【】A:错 B:对答案:对5.传输层由于可以提供真正的端到端的链接,最适宜提供()安全服务。
A:认证服务 B:数据保密性及以上各项 C:数据完整性 D:访问控制服务答案:数据保密性及以上各项第四章测试1.SSL协议是【】之间实现加密传输的协议。
2020智慧树,知到《网络空间安全概论》章节测试完整答案.docx
最新资料欢迎阅读2020 智慧树,知到《网络空间安全概论》章节测试完整答案智慧树知到《网络空间安全概论》章节测试答案第一章1、以下哪种安全问题属于网络空间安全问题中的移动安全问题?A:平台攻击B:有害信息C:终端被攻D:密码破解答案 :终端被攻2、blob.pngA:对B:错答案 :对3、下面是防范假冒热点措施的是 ( )A:免费 WiFi 上购物B:任何时候不使用 WiFi 联网C:不打开 WiFi 自动连接D:全部都是答案 :不打开WiFi自动连接4、乱扫二维码,钱不翼而飞,主要是中了( )A:病毒C:僵尸网络D:蠕虫答案 :木马5、在 ( ) 年,美国《保护信息系统的国家计划》首次提出“网络空间” (cyberspace) 概念。
A:2008B:2005C:2001D:2004答案 : 20016、2014 年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义 , 与信息安全的概念存在重叠 , 后者主要关注保护特定系统或组织内的信息的安全 , 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络" 。
A:对B:错答案 :错第二章1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。
B:错答案 : 对2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。
A:对B:错答案 :对3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。
A:对B:错答案 :错4、有关有害数据及计算机病毒防治管理办法是公安部第52 号令。
A:对B:错答案 : 错5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。
西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案卷1
西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.按照检测对象划分,下列不属于入侵检测系统分类的是()。
A.基于主机的入侵检测系统B.基于系统的入侵检测系统C.基于网络的入侵检测系统D.混合入侵检测系统2.日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。
()A.错误B.正确3.()使用传统以太网和IP协议,当进行文件共享时,则利用NFS和CIFS沟通NT和UNIX系统,性能特点是进行小文件级的共享存取。
A.NASB.IPSECC.SAND.SOC4.()是指在保证数据完整性的同时,还要使其被正常利用。
A.可用性B.完整性C.完整性D.可靠性5.Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。
()A.错误B.正确6.计算机宏病毒主要感染()文件。
A..EXEC..TXTD..DOC7.在网络备份系统中,()是执行备份或恢复任务的系统,它提供了一个集中管理和控制平台,管理员可以利用该平台区配置整个网络备份系统。
A.目标B.工具C.通道D.存储设备8.与WeB站点和WeB页面密切相关的一个概念称“URL”,它的中文意思是()。
A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器9.与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。
A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器10.NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。
()A.错误B.正确第1卷参考答案一.综合考核1.参考答案:B2.参考答案:A3.参考答案:A4.参考答案:A5.参考答案:A6.参考答案:D7.参考答案:C8.参考答案:D9.参考答案:D10.参考答案:B。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案卷1
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.以下哪一项不是单机状态和网络状态之间的区别()A.数据转换成信号后通过链路进行传播B.转发节点中存储的数据C.可以远程实现对计算机中数据的非法访问D.计算机中存储、处理数据2.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处3.密码学包括哪两个相互对立的分支:()A.对称加密与非对称加密B.密码编码学和密码分析学C.序列密码与分组密码D.DES与AES4.木马是黑客编写的旨在非法访问主机系统中信息资源的代码。
()T.对F.错5.基于被验证者的家属指纹不属于用户身份认证的范畴。
()A.正确B.错误6.以下哪一项和诱骗用户登录伪造的著名网站无关?()A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施7.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
()A.正确B.错误8.蠕虫病毒能够自动传播、自动激活。
()T.对F.错9.以下哪项属于防范假冒网站的措施?()A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件10.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。
()T.对F.错第1卷参考答案一.综合考核1.参考答案:D2.参考答案:C3.参考答案:B4.参考答案:T5.参考答案:A6.参考答案:D7.参考答案:A8.参考答案:T9.参考答案:ABC10.参考答案:T。
网络安全技术智慧树知到答案章节测试2023年
绪论单元测试1.网络安全威胁日益加剧的表现有哪些()。
A:安全漏洞数量明显增多B:网络安全重大事件频现C:病毒传播仍十分突出D:网络攻击事件频发E:“僵尸网络”成为新的安全威胁答案:ABCDE2.以下属于网络违法犯罪仍处于上升期的表现的有()。
A:针对计算机信息系统的技术犯罪略有上升B:利用互联网侵财性类案件较为突出C:网上危害社会管理秩序案件呈现新特点答案:ABC第一章测试1.关于“勒索病毒”的叙述,错误的是()。
A:“勒索病毒”是一个程序B:“勒索病毒”会破坏计算机数据C:“勒索病毒”会损伤硬盘D:“勒索病毒”能自我复制答案:C2.下列属于网络安全威胁的包括()。
A:网络诈骗B:信息泄露C:网络空间战D:网络欺凌答案:ABCD3.影响网络安全的因素不包括()。
A:操作系统有漏洞B:通讯协议有漏洞C:网页上常有恶意的链接D:系统对处理数据的功能还不完善答案:D4.WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。
A:对B:错答案:A5.网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。
A:错B:对答案:B6.影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是()。
A:TCP/IP协议的缺陷B:操作系统的漏洞C:开放性的网络环境D:OSI参考模型没有使用答案:D7.刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是()。
A:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的B:除网络金融服务之外的其他网站身份认证信息,获取100组以上C:非法控制计算机信息系统20台以上D:违法获取利益5000元人民币以上或者造成经济损失10000元以上答案:ACD8.刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。
以下哪些情况属于后果严重呢?A:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行B:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上C:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的D:违法所得五千元以上或者造成经济损失一万元以上的答案:ABCD9.下面等保2.0标准与等保1.0变化,不正确的是()。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案5
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
()T.对F.错2.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。
()A.正确B.错误3.Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。
()T.对F.错4.以下关于CA认证中心说法正确的是()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心5.()不属于木马技术。
A.自我复制技术B.自动加载运行技术C.远程监控技术D.动态嵌入技术6.防火墙用于将Internet和内部网络隔离()。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施7.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。
因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。
()A.正确B.错误8.以下属于隧道协议的是()A.PPTPB.L2TPC.TCP/IPD.IPSec9.以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因?()A.主机系统存在漏洞B.主机系统下载程序C.主机系统收发邮件D.主机系统之间用移动媒介复制文件10.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号11.公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。
网络安全管理知到章节答案智慧树2023年山东警察学院
网络安全管理知到章节测试答案智慧树2023年最新山东警察学院绪论单元测试1.当前,全球的网络安全形势非常严峻而复杂,网络攻击威慑上升,特别是新冠肺炎疫情发生以来,高级持续性威胁、网络勒索、数据窃取等事件频发,严重危害社会稳定运行。
()参考答案:对第一章测试1.世界上第一台数字电子计算机诞生的时间是()。
参考答案:1946年2.网络功能的两个主要表现是()。
参考答案:信息交换;资源共享3.网络安全的完整性是指信息不泄露给非授权的用户、实体。
()参考答案:错4.TCP/IP 协议在设计之初,并没有充分考虑安全问题,导致协议自身存在安全漏洞。
()参考答案:对5.拒绝服务攻击可以让目标系统和资源耗尽而无法正常提供服务。
()参考答案:对第二章测试1.网络安全保卫制度保障是()。
参考答案:安全法律2.法律规范包括()。
参考答案:地方性法规和规章;行政法规;部门规章;法律3.网络安全立法的特征()。
参考答案:复合性;国际性;技术性;开放性4.1992年2月18日,国务院第147号《计算机信息系统安全保护条例》发布。
()参考答案:错5.2017年6月1日,《网络安全法》实施。
()参考答案:对第三章测试1.负责提供互联网接入网络运行的单位是()。
参考答案:ISP2.互联网单位包括()。
参考答案:互联网信息服务单位;互联网联网单位;互联网场所;互联网运行单位3.网络场所是指()等向特定对象提供上网服务的单位。
参考答案:宾馆;社区;网吧;学校4.对互联网单位采用的常规管理包括备案管理和监督管理。
()参考答案:对5.公安机关对互联网单位的监督管理包括备案管理和现场监督检查。
()参考答案:错第四章测试1.网络安全等级保护工作的首要环节是()。
参考答案:定级2.以下设施属于关键信息基础设施的是()。
参考答案:能源;水利;交通3.网络安全等级保护实施过程中应遵循的原则是()。
参考答案:自主保护;动态调整;重点保护;同步建设4.国家网络安全等级保护坚持分等级保护、分等级监管的原则。
智慧树知到《黑客文化与网络安全》见面课答案
见面课:病毒蠕虫木马演示互动1、问题:引导型病毒对计算机危害很小,目前已经从市面上消失选项:A:对B:错答案: 【错】2、问题:台湾1号宏病毒是一种恶作剧病毒选项:A:对B:错答案: 【对】3、问题:通过autorun.inf进行配置,并在双击盘符后自动执行的通常是选项:A:宏病毒B:引导型病毒C:U盘病毒D:以上都不是答案: 【U盘病毒】4、问题:熊猫烧香本质上是一种(),它通过系统漏洞大肆传播选项:A:计算机病毒B:蠕虫C:木马D:黑客攻击答案: 【蠕虫】5、问题:下列可能导致危害计算机的网页脚本的有选项:A:JavascriptB:VBScriptC:ActiveXD:c语言答案: 【Javascript;VBScript;ActiveX】见面课:网络技术基础演示互动1、问题:以太网网卡的物理地址是不能修改的选项:A:对B:错答案: 【错】2、问题:一个网卡可以配置多个IP地址选项:A:对B:错答案: 【对】3、问题:红客是下面的哪种类型选项:A:黑帽B:红帽C:灰帽D:以上都不是答案: 【以上都不是】4、问题:下一代网络是指以下的哪一项技术选项:A:IPv6B:物联网C:软件定义网D:IPv9答案: 【物联网】5、问题:关于ping命令下列说法正确的是选项:A:ping命令是一种路由跟踪命令B:ping命令能初步判断目标主机的操作系统类型C:ping命令的-f参数含义是不分片D:ping命令的-i参数是指定数据包大小答案: 【ping命令能初步判断目标主机的操作系统类型;。
东北大学智慧树知到“计算机科学与技术”《网络安全技术》网课测试题答案3
东北大学智慧树知到“计算机科学与技术”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.以太网的地址是()位的。
A.32B.48C.64D.1282.入侵检测是一系列在适当的位置上对计算机未授权访问进行()的机制。
A.访问控制B.差错控制C.警告D.预报3.计算机病毒只能防,不能治。
()A.正确B.错误4.异常检测技术的核心:()A.用户的行为B.系统资源C.建立分析模型D.建立行为模型5.安全策略的2个任务,确定安全的措施和使员工的行动一致。
()A、错误B、正确6.AH协议中必须实现的验证算法是()。
A.HMAC-MD5和HMAC-SHA1B.NULLC.HMAC-RIPEMD-160D.以上皆是7.Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。
()A.错误B.正确8.CA属于ISO安全体系结构中定义的()。
A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制9.防火墙是建立在内外网络边界上的(),内部网络被认为是()和()的,而外部网络(通常是Internet)被认为是()和的()。
A.过滤封锁机制B.安全C.可信赖D.不安全E.不可信赖10.对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。
A、访问目标的能力B、对目标发出威胁的动机C、有关目标的知识D、上面3项都是11.完整性服务可成功地阻止()攻击和()攻击。
A.篡改否认B.主动被动C.拒绝服务篡改D.否认被动12.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。
()A.错误B.正确13.VPN必须使用拨号连接。
()A、错误B、正确14.拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。
()A.错误B.正确15.PKI是对称加密系统在实际中的较好应用。
()A、错误B、正确第2卷一.综合考核(共15题)1.()的入侵检测系统提供早期报警,使用()的入侵检测系统来验证攻击是否取得成功。
大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案卷4
大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.黑客分为多种,()的原则是“谁给钱多给谁干”。
A.破坏者B.红客C.间谍D.骇客2.数据完整性指的是()。
A.保护网络中各系统之间变换的数据,防止因为数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致D.确保数据是由合法实体发出的3.数字签名是非对称密钥加密技术与数字摘要技术的应用。
()A.正确B.错误4.防止用户被冒名所欺骗的方法是()。
A.对信息源进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙5.PPP协议提供一种点到点链路上封装网络层协议信息的标准方法。
()A.正确B.错误6.在TCP/IP模型中,()使源端和目的端机器上的对等实体可以进行会话。
A.应用层B.传输层C.会话层D.通信层7.S/MIME协议不可以用于专用网络。
()A.正确B.错误8.主动式扫描和被动式扫描都会对系统造成破坏。
()A.正确B.错误9.椭圆曲线密码体制是基于椭圆曲线数学的一种公钥密码的方法。
()A.正确B.错误10.安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。
()A.正确B.错误第1卷参考答案一.综合考核1.参考答案:C2.参考答案:C3.参考答案:A4.参考答案:A5.参考答案:A6.参考答案:B7.参考答案:B8.参考答案:B9.参考答案:B10.参考答案:A。
2022智慧树网络安全基础答案
2022智慧树网络安全基础答案
1、单选题:以下那种多路复用技术是用于早期无无线电()选项:A:波分多路复用、B:时分多路复用、C:码分多路复用D:频分多路复用、答案: 【频分多路复用、】
2、单选题:以下那种多路复用技术用于光纤传输?()选项:A:时分多路复用B:码分多路复用C:波分多路复用D:频分多路复用答案: 【波分多路复用】
3、单选题:数字电视信号传输现在采用的哪一种复用技术?()选项:A:码分多路复用B:时分多路复用C:波分多路复用D:频分多路复用答案: 【时分多路复用】
4、单选题:用于移动通信且相对安全的复用技术是()选项:A:时分多路复用B:波分多路复用C:频分多路复用D:码分多路复用答案: 【码分多路复用】
5、多选题:数据通信传输模式按传输方向可分为哪几类?()选项:A:半双工B:全双工C:单工、答案: 【半双工;全双工;单工、】
第二章单元测试
1、判断题:网络协议是通信双方必须遵守的规则和约定。
()选项:A:错B:对答案: 【对】
2、判断题:协议的要素有语法、语义、时序。
()选项:A:对B:错答案: 【对】
3、判断题:语义的功能是即需要发出何种控制信息,完成何种动作以及做出何种响应。
()选项:A:对B:错答案: 【对】
4、判断题:网络协议最为显著的特点是协议有明确的功能,各自发挥作用。
()选项:A:对B:错答案: 【对】
5、判断题:.网络通信最为著名的协议不是TCP/IP协议栈()选项:A:对B:错答案: 【错】。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案3
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱?()A.仿射密码B.维吉利亚C.轮转密码D.希尔密码2.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?()A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪3.AES结构由以下四个不同的模块组成,其中()是非线性模块。
A.字节代换B.行位移C.列混淆D.轮密钥加4.下列不属于防火墙核心技术的是()。
A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计5.通过网络扫描,可以判断目标主机的操作系统类型。
()T.对F.错6.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
() T.对F.错7.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处8.如何防范操作系统安全风险:()A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件9.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功10.在早期大多数的入侵检测系统中,入侵响应都属于被动响应。
() T.对F.错11.以下哪一项不是以破坏信息保密性为目的的攻击行为?()A.信息嗅探B.信息截获C.安装后门程序D.DDoS12.包过滤型防火墙从原理上看是基于()进行数据包分析的技术。
A.物理层B.数据链路层C.网络层D.应用层13.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。
() T.对F.错14.关于网络安全技术,以下哪一项描述是错误的?()A.TCP/IP体系结构中的每一层都有对应的安全技术B.以太网安全技术用于防御针对以太网的攻击行为C.传输层安全技术可以保障互连网终端之间的安全传输过程D.网际层安全技术不能保障进程间的安全传输过程15.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
网络攻击与防御技术基础智慧树知到课后章节答案2023年下福建师范大学
网络攻击与防御技术基础智慧树知到课后章节答案2023年下福建师范大学福建师范大学第一章测试1.计算机网络的简单定义为一些相互()的、以()为目的的、自治的计算机的集合()。
A:连接,共享资源B:链接,相互通信C:链接,资源搜索D:连接,资源分配答案:连接,共享资源2.OSI七层模型包括物理层、数据链路层、网络层、传输层、()、表示层以及应用层A:对话层B:转义层C:会话层D:翻译层答案:会话层3.TCP/IP模型包括()、网络层、传输层以及应用层A:物理层B:接口层C:网络接口层D:数据链路层答案:网络接口层4.以下对网络接口层描述不正确的是()A:该层利用以太网中的数据链路进行通信B:该层处于计算机网络硬件之上C:该层利用网络层的数据包进行通信D:该层处于网卡之上答案:该层利用网络层的数据包进行通信5.以下网络协议不属于应用层协议的是()A:HTMLB:ARPC:HTTPD:SNMP答案:ARP第二章测试1.网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行且网络服务不中断A:进程B:线路C:程序D:数据答案:数据2.网络安全主要内容可包括网络设备安全、()、网络软件安全等A:信息隐藏安全B:恶意代码安全C:隐私保护安全D:网络信息安全答案:网络信息安全3.网络空间安全一般指的是信息环境中的一个(),由独立且互相依存的信息基础设施和网络组成A:服务域B:目录服务C:存储域D:整体域答案:整体域4.以下对网络空间及网络空间安全描述不正确的是()A:网络空间是所有信息系统的集合B:任何使用电子信息进行传输的系统与设备都属于网络空间安全范畴C:网络空间即是人的生存环境,也是信息的生存环境D:网络空间中的信息系统是一个嵌入式系统答案:网络空间中的信息系统是一个嵌入式系统5.以下信息泄露一般不会直接涉及个人隐私的是()A:个人生日信息B:路由器缺省密码C:用户邮件名称D:火车票购票信息答案:路由器缺省密码第三章测试1.网络攻击一般指攻击者利用网络存在的()和()对网络系统的硬件、软件及其系统中的数据进行的攻击的行为( )A:缺陷,漏洞B:漏洞,不足C:漏洞,安全缺陷D:问题,不足答案:漏洞,安全缺陷2.以下说法正确的是()A:只要管理足够好,就一定能保证网络安全B:其余说法都不正确C:只要技术足够強,就一定能保证网络安全D:系统存在的漏洞可以完全消除答案:其余说法都不正确3.主动攻击常见的攻击方式包括篡改消息、()以及拒绝服务等A:修改消息B:修改数据C:伪装数据D:伪造消息答案:伪造消息4.伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以()方式获取一些合法用户的权利和特权的行为A:假装B:欺骗C:攻击D:授权答案:欺骗5.伪拒绝服务会导致对通讯设备正常使用或管理被无条件地中断,通常是对整个网络实施破坏,以达到()、中断服务的目的A:降低能耗B:准确预测C:降低性能D:提高效率答案:降低性能第四章测试1.本地攻击指的是攻击者可以()接触被害者的主机,并对该主机实施攻击的行为A:网络B:逻辑C:硬件D:物理答案:物理2.从攻防位置来看,以下攻击方式不属于远程攻击的是()A:服务方攻击B:中间人攻击C:伪造攻击D:客户端攻击答案:伪造攻击3.缓冲区溢出攻击指的是向固定长度的缓冲区中写入超出其预告分配长度的内容,造成缓冲区中数据的溢出,从而()了缓冲区周围的内存空间A:填充B:超出C:清除D:覆盖答案:覆盖4.彩虹表是为破解密码的散列值而准备的用于加密()逆运算的预先计算好的表A:数据消息B:散列函数C:网络信息D:系统口令答案:散列函数5.欺骗攻击是一种冒充身份通过()骗取信任的攻击方式A:认证B:口令C:授权D:许可答案:认证第五章测试1.在网络系统管理中一般不包括的内容是()A:操作习惯的规范B:安全意识的培养C:安全人员的招聘D:管理制度的建立答案:安全人员的招聘2.对用户的身份认证基本的方法不包括()A:基于信任物体的身份认证B:基于信息秘密的身份认证C:基于生物特征的身份认证D:基于行为特征的身份认证答案:基于行为特征的身份认证3.系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段一般称为()A:身份认证技术B:访问控制技术C:数据控制技术D:策略控制技术答案:访问控制技术4.防火墙技术分类中不包括()A:电路级防火墙B:应用级防火墙C:传输级防火墙D:网络级防火墙答案:传输级防火墙5.入侵是对信息系统的()以及(或者)未经许可在信息系统中进行的操作A:非法访问B:越权访问C:授权访问D:非授权访问答案:非授权访问第六章测试1.在Windows环境中,使用nslookup工具可以查看目标的IP地址()A:对 B:错答案:对2.在kali环境中,工具nikto主要用于对目标的后台数据库进行漏洞扫描()A:错 B:对答案:错3.在浏览器的地址栏中修改原路径,添加“/etc/shadow”可能获取目标的操作系统类型()A:错 B:对答案:对4.在网站中,如果提供文件上传功能,需要对上传文件的类型,文件的存储路径等信息进行检查()A:对 B:错答案:对5.在SQL注入攻击中,注入的类型分为数字型和字符型()A:错 B:对答案:对。
电子科技大学智慧树知到“计算机科学与技术”《计算机网络安全》网课测试题答案卷3
电子科技大学智慧树知到“计算机科学与技术”《计算机网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.网络安全的目标:()A、可靠性B、保密性C、完整性D、有效性2.后门是木马的一种。
()A.错误B.正确3.常用的安全产品有:()A.防火墙B.身份认证C.入侵检测D.传输加密4.AES算法的输出是长度为()bit的序列串A.32B.64C.128D.2565.对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。
()A、错误B、正确6.密码算法也叫密码函数,是一种数学函数。
()A.错误B.正确7.网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。
A.源主机B.服务器C.目标主机D.以上都不对8.TCP是传输层协议。
()A、错误B、正确9.关于DES算法的说法正确的是()A.是非对称加密算法B.是分组加密算法C.可用于身份认证D.加密过程包括15轮运算10.下列编程方式哪些不属于网络安全编程:()A、注册表编程B、SDK编程C、socket编程D、文件系统编程第1卷参考答案一.综合考核1.参考答案:ABCD2.参考答案:A3.参考答案:ABCD4.参考答案:C5.参考答案:B6.参考答案:B7.参考答案:C8.参考答案:B9.参考答案:B10.参考答案:B。
吉林大学智慧树知到“计算机科学与技术”《网络与信息安全技术》网课测试题答案卷1
吉林大学智慧树知到“计算机科学与技术”《网络与信息安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.抵御电子邮箱入侵措施中,不正确的是()A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器2.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()A.IDSB.防火墙C.杀毒软件D.路由器3.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击4.数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储()。
A、数据校验B、介质校验C、存储地点校验D、过程校验5.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
()A.错误B.正确6.以下哪项不属于防止口令猜测的措施?() A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令7.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障()。
A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路8.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
()A、错误B、正确9.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是()。
A、认证B、访问控制C、不可否定性D、数据完整性10.密码保管不善属于操作失误的安全隐患。
()A.错误B.正确第1卷参考答案一.综合考核1.参考答案:D2.参考答案:B3.参考答案:B4.参考答案:A,B,C,D5.参考答案:A6.参考答案:B7.参考答案:A,B,C8.参考答案:B9.参考答案:B10.参考答案:A。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案1
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
()T.对F.错2.对称密钥既可提供保密性又可提供消息鉴别。
()A.正确B.错误3.通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击。
()A.正确B.错误4.以下关于混合加密方式说法正确的是:()A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点5.PKI中,证书的加密不属于CA的任务。
()A.正确B.错误6.“会话侦昕和劫持技术”是属于()技术。
A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击7.()属于木马技术。
A.自我复制技术B.自动加载运行技术C.远程监控技术D.动态嵌入技术8.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份9.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。
()A.正确B.错误10.包过滤型防火墙从原理上看是基于()进行数据包分析的技术。
A.物理层B.数据链路层C.网络层D.应用层11.入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。
()A.正确B.错误12.密码分析学是研究密码破译的科学,在密码分析过程中,以下哪一项是破译密文的关键?()A.截获密文B.截获密文并获得密钥C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法13.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案卷3
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。
A.嗅探程序B.拒绝服务攻击C.缓冲区溢出攻击D.木马程序2.SATAN属于()A.网络嗅探软件B.木马检测工具C.缓冲区溢出监测工具D.端口扫描工具3.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击()。
A.机密性B.可用性C.完整性D.真实性4.以下哪一项不是单机状态下的安全措施()A.物理保护计算机,不允许非授权人员接触计算机B.访问控制,非授权人员无法读取或复制计算机中的信息C.防止计算机感染病毒D.禁止接入任何输出设备5.以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()。
A.交换设备信息过载B.ARP欺骗C.跨站脚本攻击D.TCP会话劫持6.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。
VPN的特点有()。
A.安全性高B.服务质量保证C.成本高D.可扩展性7.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?()A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪8.以下不是包过滤防火墙主要过滤的信息:()A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间9.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。
()T.对F.错10.软件防火墙就是指个人防火墙。
()A.正确B.错误第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:B4.参考答案:D5.参考答案:ABD6.参考答案:ABD7.参考答案:A8.参考答案:D9.参考答案:T10.参考答案:B。
西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案1
西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.对存储介质库的访问要限制在少数的管理员和操作员。
()A.错误B.正确2.利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。
()A.错误B.正确3.在WinDowsNT中,对象的属性可由安全描述器和()来设定和保护。
A.存储标识B.安全身份标识C.安全列表D.状态描述符4.在桌面办公系统中,()能够阻止外部主机对本地计算机的端口扫描。
A.个人防火墙B.反病毒软件C.基于TCP/IP的检查工具D.加密软件5.初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。
()A.错误B.正确6.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()访问控制措施。
A.权限访问控制B.身份验证C.属性访问控制D.网络端口和节点的访问控制7.计算机宏病毒是利用()编制的。
A.Word提供的BASIC宏语言B.PASCAL语言C.汇编语言D.机器指令8.虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是()。
A.易于升级B.可移植性强C.大众化D.处理速度快9.通过取消TCP/IP上的()协议绑定,WinDowsNT管理员可以阻止非法用户对特定网络服务的入侵。
BIOSB.SMTPC.ICMPD.EIGRP10.以下不属于数据库数据共享性的是()。
A.不同应用程序可以使用同一数据库B.不同应用程序可以在同一时刻去存取同一数据C.不同程序设计语言编写的应用程序,可以访问统一数据库D.不同用户可以设置不同的访问权限11.以下不属于通过硬件加密网络数据的是()。
A.链路加密B.节点加密C.对称加密D.端—端加密12.RAID5也称为“热修复”,是Windows NT提供的一种容错方法。
()A.错误B.正确13.Oracle支持多种审计类型,以下不属于的类型是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
智慧树知到《黑客文化与网络安全》章节测试含答案
第一章单元测试
1、比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。
A.对
B.错
正确答案:错
2、雷军创建了国产文字处理软件WPS。
A.对
B.错
正确答案:错
3、喜欢从事破坏活动但没有技能的人,称之为“快客”。
A.对
B.错
正确答案:对
4、史上第一个电脑游戏Spacewar出现于Linux系统。
A.错
B.对
正确答案:错
5、为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?
A.伯纳斯·李
B.凯文.米尼克
C.罗伯特.莫里斯
D.李纳斯·托沃兹
正确答案:罗伯特.莫里斯
6、微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一种问题?
A.漏洞
B.隐蔽通道
C.远程访问
D.动态链接
正确答案:隐蔽通道
7、被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?
A.罗伯特.莫里斯
B.弗雷德.科恩
C.凯文.米尼克
D.肯.汤普森
正确答案:凯文.米尼克
8、灰帽子指的是哪一类人?
A.恶意的破坏者
B.技术破解者
C.道德黑客
D.安全专家
正确答案:技术破解者
9、下列属于中国著名黑客组织的有哪些?
A.中国鹰派
B.绿色兵团
C.死牛祭坛
D.中国红客联盟
正确答案:中国鹰派;
绿色兵团;
中国红客联盟
10、下列属于ITS非兼容分时系统特点的有哪些?
A.运行不稳定
B.与其它应用不兼容
C.
Bug众多
D.设计搞怪
正确答案:运行不稳定;
Bug众多
设计搞怪
第二章单元测试
1、计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息系统安全没有关系。
A.对
B.错
正确答案:错
2、不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。
A.对
B.错
正确答案:对
3、通信安全阶段的主要安全威胁是搭线窃听和密码分析。
A.对
B.错
正确答案:对
4、网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。
A.对
B.错
正确答案:错
5、2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻击了兰州政府信息网。
关于该事件陈述正确的是?
A.该行为为红客行为,是合法的
B.该行为触犯了中国《网络安全法》
C.该行为没有主观故意,没有触犯法律
D.该行为触发了中国《刑法》
正确答案:该行为触发了中国《刑法》
6、下列选项中不属于信息安全基本要素的是?
A.可用性
B.可视性
C.可控性
D.不可否认性
正确答案:可视性
7、小明因为打瞌睡,口袋里的100元现金被偷走。
事件发生后,小明决定增加视频监控来提高今后自己的防盗能力。
这里的“视频监控”对应了网络安全中的哪项技术?
A.主动防御
B.漏洞修复
C.入侵容忍
D.入侵检测
正确答案:入侵检测
8、TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”
的访问控制原则。
这里的“严禁上读”指的是什么?
A.信息管理系统的高级别用户不能读取低级别用户的数据
B.信息管理系统的低级别用户不能读取高级别用户的数据
C.信息管理系统的高级别用户不能修改低级别用户的数据
D.信息管理系统的屏幕不能向上和向下滑动
正确答案:信息管理系统的低级别用户不能读取高级别用户的数据
9、下列选项中能够作为信息安全范畴的防范措施有哪些?
A.数字签名
B.信息加密
C.认证
D.网络钓鱼
正确答案:数字签名;
信息加密;
认证
10、下列标准中,哪些属于信息系统安全的评价标准?
A.TCSEC
B.ITSEC
ITSEC
正确答案:TCSEC;
ITSEC;
CNITSEC;
CC
第三章单元测试
1、ARP命令的功能是查看和设置网卡物理地址和IP地址的映射。
A.对
B.错
正确答案:对
2、云计算强调相关而不是因果,大数据强调数据无结构。
A.对
B.错
正确答案:错
3、HTTP超文本传输协议属于传输层协议。
A.对
B.错
正确答案:错
4、ping命令用于检查网络是否连通,其常用参数 -f 用于指定数据包不分片。
A.错
B.对
正确答案:对
5、DHCP动态主机配置协议的功能是?
A.IP地址和域名的转换
B.网络参数的动态配置
C.网络虚拟化管理
D.IP地址与MAC地址的转换
正确答案:网络参数的动态配置
6、下列选项中,用于查询域名所对应IP地址的命令是?
A.telnet
B.tracert
D.nslookup
正确答案:nslookup
7、下列协议中,能够实现文件可靠传输的协议是?
A.HTTP
B.TCP
C.UDP
D.FTP
正确答案:FTP
8、传统的通信技术难以满足ARPAnet的军事网络需求,那么因特网采用了哪种新型的通信技术?
A.报文交换技术
B.光交换技术
C.电路交换技术
D.分组交换技术
正确答案:分组交换技术
9、TCP/IP协议中最著名的两个协议是?
A.ICMP
B.IP
C.UDP
D.TCP
正确答案:IP;
TCP
10、以下概念中,与物联网有相关联的有?
A.RFID
B.传感网技术
C.嵌入式系统
D.信息物理融合系统
正确答案:RFID;
传感网技术;
嵌入式系统;
信息物理融合系统
第四章单元测试
1、巴基斯坦病毒是世界上第一个具备完整特征的计算机病毒。
A.对
B.错
正确答案:对
2、蠕虫既可以在互联网上传播,也可以在局域网上传播。
A.对
B.错
3、DDoS的特点是受害端受到长期攻击毫无察觉,隐蔽性好,攻击成本低。
A.错
B.对
4、旧手机卖给街上的回收旧手机的换脸盆不会泄露个人信息。
A.错
B.对
5、2001年给全球带来巨大破坏的,融蠕虫、病毒、木马为一体,只存在于网络内存之中的恶意代码是?
A.尼姆达
B.红色代码
C.SQL蠕虫
D.莫里斯蠕虫
6、攻击者首先控制若干受控机,每个受控机又控制数十、数百台僵尸机,从而对目标大规模数据报文攻击,这种攻击是?
A.SYN-Flood攻击
B.Smurf攻击
C.分布式拒绝服务攻击
D.口令攻击
7、Web木马属于下列哪种木马?
A.ICMP木马
B.UDP木马
C.大马
D.TCP木马
8、Windows系统设置为在几次无效登陆以后锁定账号,这可以防止以下哪种攻击?
A.缓冲区溢出
B.木马
C.暴力破解
D.IP欺骗
9、蠕虫具有以下哪些特性?
A.服务性
B.破坏性
C.传播性
D.隐蔽性
10、下列选项中哪些属于口令攻击?
A.绕开口令攻击
B.ARP地址哄骗
C.共享以太网
D.暴力破解
第五章单元测试
1、1998年,美国NAI网络联盟公司推出自适应代理技术防火墙,成为代理防火墙技术的新发展。
A.错
B.对
2、防火墙和入侵检测系统对应的原型系统分别是城堡和陷阱。
A.错
B.对
3、入侵容忍技术对于特定的攻击采取容忍策略,不是对所有攻击都容忍。
A.错
B.对
4、入侵躲避技术具有零代价的优点,是信息系统安全中的积极防御。
A.错
B.对
5、以下不属于防火墙技术专用术语的是?
A.加密狗
B.非军事区
C.双宿主主机
D.堡垒主机
6、下列陈述中哪个不属于IDS入侵检测系统的缺点?
A.存在误报
B.对加密流难以有效监控
C.不能防范内部攻击
D.存在漏报
7、从人与人之间军事斗争中的兵阵对抗获得启发而提出的蜜罐技术是?
A.拟态蜜罐
B.静态蜜罐
C.阵列蜜罐
D.动态蜜罐
8、中国成语中的“狡兔三窟”在信息安全上是下列哪种技术?
A.拟态安全防御
B.蜜罐技术
C.入侵容忍技术
D.入侵检测技术
9、下列关于信息系统安全陈述正确的有?
A.安全防范是一个动态过程
B.信息系统的安全性高低取决于系统中最强的环节
C.没有绝对的安全
D.人是安全系统中最薄弱的环节
10、从分析检测技术分类,入侵检测系统可以分为哪几种类型?
A.正常检测
B.漏报检测
C.误用检测
D.异常检测。