2020智慧树知到《黑客文化与网络安全》章节测试题完整答案分享

附上刷课软件:https://wukongstudio.lanzous.com/b01hh7okh
2020智慧树知到《黑客文化与网络安全》章节测试题完整答案
见面课:病毒蠕虫木马演示互动
  1、问题:引导型病毒对计算机危害很小,目前已经从市面上消失
  选项:
  A:对
  B:错
  答案: 【错】
  2、问题:台湾1号宏病毒是一种恶作剧病毒
  选项:
  A:对
  B:错
  答案: 【对】
  3、问题:通过autorun.inf进行配置,并在双击盘符后自动执行的通常是
  选项:
  A:宏病毒
  B:引导型病毒
  C:U盘病毒
  D:以上都不是
  答案: 【U盘病毒】
  4、问题:熊猫烧香本质上是一种(),它通过系统漏洞大肆传播
  选项:
  A:计算机病毒
  B:蠕虫
  C:木马
  D:黑客攻击
  答案: 【蠕虫】
  5、问题:下列可能导致危害计算机的网页脚本的有
  选项:
  A:Javascript
  B:VBScript
  C:ActiveX
  D:c语言
  答案: 【Javascript;VBScript;ActiveX】
  见面课:网络技术基础演示互动
  1、问题:以太网网卡的物理地址是不能修改的
  选项:
  A:对
  B:错
  答案: 【错】
  2、问题:一个网卡可以配置多个IP地址
  选项:
  A:对
  B:错
  答案: 【对】
  3、问题:红客是下面的哪种类型
  选项:
  A:黑帽
  B:红帽
  C:灰帽
  D:以上都不是
  答案: 【以上都不是】
  4、问题:下一代网络是指以下的哪一项技术
  选项:
  A:IPv6
  B:物联网
  C:软件定义网
  D:IPv9
  答案: 【物联网】
  5、问题:关于ping命令下列说法正确的是
  选项:
  A:ping命令是一种路由跟踪命令
  B:ping命令能初步判断目标主机的操作系统类型
  C:ping命令的-f参数含义是不分片
  D:ping命令的-i参数是指定数据包大小
  答案: 【ping命令能初步判断目标主机的操作系统类型;
  ping命令的-f参数含义是不分片】
  见面课:网络防御手段演示互动
  1、问题:格式化或重装系统对于宏病毒防范是有效的
  选项:
  A:对
  B:错
  答案: 【对】
  2、问题:关闭注册表是蠕虫防范的有效策略
  选项:
  A:对
  B:错
  答案: 【错】
  3、问题:能够有效应对SQL注入攻击的方法是
  选项:
  A:使用静态网页
  B:使用动态网页
  C:禁用留言本
  D:以上都不是
  答案: 【使用静态网页 】
  4、问题:“那些杀不死我们的,会让我们更坚强”这句话体现了()特征
  选项:
  A:脆弱
  B:稳定
  C:隐私
  D:反脆弱
  答案: 【反脆弱】
  5、问题:关于木马防范下列手段有效的是
  选项:
  A:用netstat命令查看可疑端口
  B:使用regedit检查注册表启动项
  C:使用网页防篡改系统检查网站页面是否被篡改
  D:使用ipconfig查看网卡配置信息
  答案: 【用netstat命令查看可疑端口;使用regedit检查注册表启动项;
  使用网页防篡改系统检查网站页面是否被篡改】
  见面课:黑客攻击技术演示互动
  1、问题:CMS是管理信息系统的缩写
  选项:
  A:对
  B:错
  答案: 【错】
  2、问题:原始套接字是一种功能弱小的套接字
  选项:
  A:对
  B:错
  答案: 【错】
  3、问题:SynFlood攻击是一种()攻击
  选项:
  A:社会工程攻击
  B:拒绝服务攻击
  C:脱库攻击
  D:跨站脚本攻击
  答案: 【拒绝服务攻击】
  4、问题:下列被称作是缓冲区溢出攻击代名词的是()
  选项:
  A:Phishing
  B:Pharming
  C:DoS
  D:Shellcode
  答案: 【Shellcode】
  5、问题:嗅探攻击的实施方式包括()
  选项:
  A:Sniffer Pro
  B:Wireshark
  C:标准套接字编程
  D:原始套接字编程
  答案: 【Sniffer Pro;Wireshark;原始套接字编程】
  第一章 单元测试
  1、判断题:
  比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。
  选项:
  A:错
  B:对
  答案: 【错】
  2、判断题:
  雷军创建了国产文字处理软件WPS。
  选项:
  A:对
  B:错
  答案: 【对】
  3、判断题:
  喜欢从事破坏活动但没有技能的人,称之为“快客”。
  选项:
  A:错
  B:对
  答案: 【错】
  4、判断题:
  史上第一个电脑游戏Spacewar出现于Linux系统。
  选项:
  A:对
  B:错
  答案: 【错】
  5、单选题:
  为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?
  选项:
  A:伯纳斯·李
  B:李纳斯·托沃兹
  C:罗伯特.莫里斯
  D:凯文.米尼克
  答案: 【罗伯特.莫里斯】
  6、单选题:
  微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一种问题?
  选项:
  A:隐蔽通道
  B:远程访问
  C:漏洞
  D:动态链接
  答案: 【隐蔽通道】
  7、单选题:
  被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?
  选项:
  A:罗伯特.莫里斯
  B:弗雷德.科恩
  C:肯.汤普森
  D:凯文.米尼克
  答案: 【凯文.米尼克】
  8、单选题:
  灰帽子指的是哪一类人?
  选项:
  A:恶意的破坏者
  B:技术破解者
  C:安全专家
  D:道德黑客
  答案: 【技术破解者】
  9、多选题:
  下列属于中国著名黑客组织的有哪些?
  选项:
  A:中国红客联盟
  B:中国鹰派
  C:死牛祭坛
  D:绿色兵团
  答案: 【中国红客联盟;中国鹰派;绿色兵团】
  10、多选题:
  下列属于ITS非兼容分时系统特点的有哪些?
  选项:
  A:设计搞怪
  B:与其它应用不兼容
  C:Bug众多
  D:运行不稳定
  答案: 【设计搞怪;Bug众多;运行不稳定】
  第二章 单元测试
  1、判断题:
  计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息系统安全没有关系。
  选项:
  A:错
  B:对
  答案: 【错】
  2、判断题:
  不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。
  选项:
  A:错
  B:对
  答案: 【对】
  3、判断题:
  通信安全阶段的主要安全威胁是搭线窃听和密码分析。
  选项:
  A:对
  B:错
  答案: 【对】
  4、判断题:
  网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。
  选项:
  A:对
  B:错
  答案: 【错】
  5、单选题:
  2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻击了兰州政府信息网。关于该事件陈述正确的是?
  选项:
  A:该行为没有主观故意,没有触犯法律
  B:该行为触犯了中国《网络安全法》
  C:该行为触发了中国《刑法》
  D:该行为为红客行为,是合法的
  答案: 【该行为触发了中国《刑法》】
  6、单选题:
  下列选项中不属于信息安全基本要素的是?
  选项:
  A:不可否认性
  B:可视性
  C:可用性
  D:可控性
  答案: 【可视性】
  7、单选题:
  小明因为打瞌睡,口袋里的100元现金被偷走。事件发生后,小明决定增加视频监控来提高今后自己的防盗能力。这里的“视频监控”对应了网络安全中的哪项技术?
  选项:
  A:入侵检测
  B:主动防御
  C:入侵容忍
  D:漏洞修复
  答案: 【入侵检测】
  8、单选题:
  TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”的访问控制原则。这里的“严禁上读”指的是什么?
  选项:
  A:信息管理系统的低级别用户不能读取高级别用户的数据
  B:信息管理系统的高级别用户不能修改低级别用户的数据
  C:信息管理系统的屏幕不能向上和向下滑动
  D:信息管理系统的高级别用户不能读取低级别用户的数据
  答案: 【信息管理系统的低级别用户不能读取高级别用户的数据】
  9、多选题:
  下列选项中能够作为信息安全范畴的防范措施有哪些?
  选项:
  A:网络钓鱼
  B:认证
  C:信息加密
  D:数字签名
  答案: 【认证;信息加密;数字签名】
  10、多选题:
  下列标准中,哪些属于信息系统安全的评价标准?
  选项:
  A:ITSEC
  B:CC
  C:TCSEC
  D:CNITSEC
  答案: 【ITSEC;CC;TCSEC;CNITSEC】

你可能感兴趣的:(网课服务,超星尔雅,学习通网课,智慧树网课,刷网课,网课)