



下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第一章測試比爾·蓋茨創立微軟公司,設計了著名的DOS開源操作系統,被稱作“為一眾IT巨擘提供肩膀的巨人”。
A:對
B:錯
答案:B雷軍創建了國產文字處理軟件WPS。
A:對
B:錯
答案:B喜歡從事破壞活動但沒有技能的人,稱之為“快客”。
A:錯
B:對
答案:B史上第一個電腦游戲Spacewar出現于Linux系統。
A:對
B:錯
答案:B為了探究因特網究竟有多大,制作了世界上第一個蠕蟲并被稱作“蠕蟲之父”的是下列哪位人物?
A:凱文.米尼克
B:伯納斯·李
C:李納斯·托沃茲
D:羅伯特.莫里斯
答案:D微軟Office2003版字庫中隸屬空心的“胡”被置入特殊字符,這屬于下列哪一種問題?
A:動態鏈接
B:漏洞
C:隱蔽通道
D:遠程訪問
答案:C被稱作世界頭號黑客,并抹黑了“黑客”形象的下列哪位人物?
A:羅伯特.莫里斯
B:肯.湯普森
C:弗雷德.科恩
D:凱文.米尼克
答案:D灰帽子指的是哪一類人?
A:安全專家
B:惡意的破壞者
C:道德黑客
D:技術破解者
答案:D下列屬于中國著名黑客組織的有哪些?
A:綠色兵團
B:死牛祭壇
C:中國鷹派
D:中國紅客聯盟
答案:ACD下列屬于ITS非兼容分時系統特點的有哪些?
A:設計搞怪
B:與其它應用不兼容
C:Bug眾多
D:運行不穩定
答案:ACD第二章測試計算機機房遭到盜賊盜竊,計算機設備被偷走,屬于公共安全事件,與信息系統安全沒有關系。
A:錯
B:對
答案:A不可否認性是指對網絡安全問題提供調查的依據和手段,保證信息行為人不能抵賴自己的行為。
A:對
B:錯
答案:A通信安全階段的主要安全威脅是搭線竊聽和密碼分析。
A:錯
B:對
答案:B網絡運營者未經被收集者同意,向他人提供其收集的個人信息,這觸犯了中華人民共和國刑法。
A:對
B:錯
答案:B2006年,上海大學生季某在某網吧上網時,利用剛剛下載的黑客教程,攻擊了蘭州政府信息網。關于該事件陳述正確的是?
A:該行為觸發了中國《刑法》
B:該行為觸犯了中國《網絡安全法》
C:該行為沒有主觀故意,沒有觸犯法律
D:該行為為紅客行為,是合法的
答案:A下列選項中不屬于信息安全基本要素的是?
A:不可否認性
B:可控性
C:可視性
D:可用性
答案:C小明因為打瞌睡,口袋里的100元現金被偷走。事件發生后,小明決定增加視頻監控來提高今后自己的防盜能力。這里的“視頻監控”對應了網絡安全中的哪項技術?
A:主動防御
B:入侵檢測
C:入侵容忍
D:漏洞修復
答案:BTCSEC《可信計算安全評價準則》中給出了“嚴禁上讀下寫”的訪問控制原則。這里的“嚴禁上讀”指的是什么?
A:信息管理系統的高級別用戶不能讀取低級別用戶的數據
B:信息管理系統的屏幕不能向上和向下滑動
C:信息管理系統的低級別用戶不能讀取高級別用戶的數據
D:信息管理系統的高級別用戶不能修改低級別用戶的數據
答案:C下列選項中能夠作為信息安全范疇的防范措施有哪些?
A:認證
B:信息加密
C:網絡釣魚
D:數字簽名
答案:ABD下列標準中,哪些屬于信息系統安全的評價標準?
A:TCSEC
B:ITSEC
C:CNITSEC
D:CC
答案:ABCD第三章測試ARP命令的功能是查看和設置網卡物理地址和IP地址的映射。
A:對
B:錯
答案:A云計算強調相關而不是因果,大數據強調數據無結構。
A:對
B:錯
答案:BHTTP超文本傳輸協議屬于傳輸層協議。
A:錯
B:對
答案:Aping命令用于檢查網絡是否連通,其常用參數-f用于指定數據包不分片。
A:對
B:錯
答案:ADHCP動態主機配置協議的功能是?
A:IP地址與MAC地址的轉換
B:網絡參數的動態配置
C:網絡虛擬化管理
D:IP地址和域名的轉換
答案:B下列選項中,用于查詢域名所對應IP地址的命令是?
A:nslookup
B:tracert
C:net
D:telnet
答案:A下列協議中,能夠實現文件可靠傳輸的協議是?
A:FTP
B:TCP
C:HTTP
D:UDP
答案:A傳統的通信技術難以滿足ARPAnet的軍事網絡需求,那么因特網采用了哪種新型的通信技術?
A:電路交換技術
B:報文交換技術
C:分組交換技術
D:光交換技術
答案:CTCP/IP協議中最著名的兩個協議是?
A:IP
B:ICMP
C:TCP
D:UDP
答案:AC以下概念中,與物聯網有相關聯的有?
A:傳感網技術
B:嵌入式系統
C:信息物理融合系統
D:RFID
答案:ABCD第四章測試巴基斯坦病毒是世界上第一個具備完整特征的計算機病毒。
A:錯
B:對
答案:B蠕蟲既可以在互聯網上傳播,也可以在局域網上傳播。
A:錯
B:對
答案:BDDoS的特點是受害端受到長期攻擊毫無察覺,隱蔽性好,攻擊成本低。
A:對
B:錯
答案:B舊手機賣給街上的回收舊手機的換臉盆不會泄露個人信息。
A:錯
B:對
答案:A2001年給全球帶來巨大破壞的,融蠕蟲、病毒、木馬為一體,只存在于網絡內存之中的惡意代碼是?
A:SQL蠕蟲
B:尼姆達
C:紅色代碼
D:莫里斯蠕蟲
答案:C攻擊者首先控制若干受控機,每個受控機又控制數十、數百臺僵尸機,從而對目標大規模數據報文攻擊,這種攻擊是?
A:口令攻擊
B:分布式拒絕服務攻擊
C:SYN-Flood攻擊
D:Smurf攻擊
答案:BWeb木馬屬于下列哪種木馬?
A:TCP木馬
B:UDP木馬
C:大馬
D:ICMP木馬
答案:AWindows系統設置為在幾次無效登陸以后鎖定賬號,這可以防止以下哪種攻擊?
A:木馬
B:暴力破解
C:IP欺騙
D:緩沖區溢出
答案:B蠕蟲具有以下哪些特性?
A:破壞性
B:隱蔽性
C:服務性
D:傳播性
答案:ABD下列選項中哪些屬于口令攻擊?
A:共享以太網
B:繞開口令攻擊
C:ARP地址哄騙
D:暴力破解
答案:BD第五章測試1998年,美國NAI網絡聯盟公司推出自適應代理技術防火墻,成為代理防火墻技術的新發展。
A:對
B:錯
答案:A防火墻和入侵檢測系統對應的原型系統分別是城堡和陷阱。
A:錯
B:對
答案:A入侵容忍技術對于特定的攻擊采取容忍策略,不是對所有攻擊都容忍。
A:錯
B:對
答案:B入侵躲避技術具有零代價的優點,是信息系統安全中的積極防御。
A:對
B:錯
答案:B以下不屬于防火墻技術專用術語的是?
A:非軍事區
B:堡壘主機
C:加密狗
D:雙宿主主機
答案:C下列陳述中哪個不屬于IDS入侵檢測系統的缺點?
A:對加密流難以有效監控
B:存在誤報
C:不能防范內部攻擊
D:存在漏報
答案:C從人與人之間軍事斗爭中的兵陣對抗獲得啟發而提出的蜜罐技術是?
A:動態蜜罐
B:擬態蜜罐
C:陣列蜜罐
D:靜態蜜罐
答案:C中國成語中的“狡兔三窟”在信息安全上是下列哪種技術?
A:蜜罐技術
B:擬態安全防御
C:入侵檢測技術
D:入侵容忍技術
答
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 稻谷加工設備智能化改造案例分析考核試卷
- 電動工具在太陽能光伏組件生產中的作用考核試卷
- 甘肅省收費公路運營服務質量(月度、年度)評價表
- 紙張的柔軟度與舒適度考核試卷
- 站內安全防護系統升級與改造考核試卷
- 三年級數學口算天天練(可下載直接打印)
- 電機在電力行業能源資源開發與利用的應用考核試卷
- 社交心理學在品牌傳播中的應用考核試卷
- 管道配件在農業灌溉系統的應用考核試卷
- 南京高三語文輔導作文
- 招商銀行入職培訓招商銀行新員工試題
- 威海職業學院學籍檔案簿
- ISO9001注冊審核員專業劃分小類
- 五年級道德與法治上冊課件 -保家衛國 獨立自主 部編版 (共48張PPT)
- 項目工作周報模板
- 蘇教版二年級數學下冊《第2單元 練習二》教學課件PPT小學公開課
- 長期購銷合作協議書參考
- 入團志愿書(2016版本)(可編輯打印標準A4) (1)
- 警棍盾牌術基本動作
- 撰寫課題申請書的五個關鍵(課堂PPT)
- 英語作業分層設計案例
評論
0/150
提交評論