网络安全技术智慧树知到答案章节测试2023年

网络安全技术智慧树知到答案章节测试2023年

2023年6月24日发(作者:)

绪论单元测试

1. 网络安全威胁日益加剧的表现有哪些( )。

A:安全漏洞数量明显增多

B:网络安全重大事件频现

C:病毒传播仍十分突出

D:网络攻击事件频发

E:“僵尸网络”成为新的安全威胁

答案:ABCDE

2. 以下属于网络违法犯罪仍处于上升期的表现的有( )。

A:针对计算机信息系统的技术犯罪略有上升

B:利用互联网侵财性类案件较为突出

C:网上危害社会管理秩序案件呈现新特点

答案:ABC

第一章测试

1. 关于“勒索病毒”的叙述,错误的是( )。

A:“勒索病毒”是一个程序

B:“勒索病毒”会破坏计算机数据

C:“勒索病毒”会损伤硬盘

D:“勒索病毒”能自我复制

答案:C

2. 下列属于网络安全威胁的包括( )。

A:网络诈骗

B:信息泄露

C:网络空间战

D:网络欺凌

答案:ABCD

3. 影响网络安全的因素不包括( )。

A:操作系统有漏洞

B:通讯协议有漏洞

C:网页上常有恶意的链接

D:系统对处理数据的功能还不完善

答案:D

4. WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。

A:对

B:错

答案:A

5. 网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。

A:错 6.

7.

8.

9.

10.

B:对

答案:B

影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是( )。

A:TCP/IP协议的缺陷

B:操作系统的漏洞

C:开放性的网络环境

D:OSI参考模型没有使用

答案:D

刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是( )。

A:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的

B:除网络金融服务之外的其他网站身份认证信息,获取100组以上

C:非法控制计算机信息系统20台以上

D:违法获取利益5000元人民币以上或者造成经济损失10000元以上

答案:ACD

刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。以下哪些情况属于后果严重呢?

A:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行

B:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上

C:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的

D:违法所得五千元以上或者造成经济损失一万元以上的

答案:ABCD

下面等保2.0标准与等保1.0变化,不正确的是( )。

A:安全体系变化

B:标准要求变化

C:实施环节变化

D:主体职责主体职责变化

E:法律法规变化

答案:ABCE

OSI参考模型的安全服务包括( )。

A:不可否认性服务

B:数据保密性服务

C:认证(鉴别)服务

D:访问控制服务

E:数据完整性服务

答案:ABCDE 第三章测试

1. DHCP欺骗时提供了虚假的租约信息,达到欺骗客户机的正常请求。

A:错

B:对

答案:B

2. 域名解析工作都要到根域服务器才能完成。

A:错

B:对

答案:A

3. SSL握手协议把输入的任意长度的数据输出为一系列的SSL数据段。

A:对

B:错

答案:B

4. IPSec协议由两部分组成,即安全协议部分和密钥协商部分。

A:错

B:对

答案:B

5. 保护Web服务器及其数据的安全是指保证用户使用的Web浏览器和安全计算平台上的软件不会被病毒感染或被恶意程序破坏。

A:错

B:对

答案:A

6. 在邮件服务器上安装邮件病毒过滤软件,使大部分邮件病毒在邮件分发时被分检过滤,所以邮件客户端不需要再安装防病毒软件。

A:错

B:对

答案:A

7. 身份认证技术中生物特征是指唯一可以测量或可自动识别和验证的生理特征或行为方式。

A:对

B:错

答案:A

8. 以下IP地址属于B类地址的是( )。

A:15.10.2.3

B:50.100.111.112

C:200.1.2.3

D:140.1.2.3

答案:D

9. TCP报文的首部最少包括( )字节。

A:48B

B:20B C:32B

D:64B

答案:B

10. 下面( )属于ARP欺骗带来的危害。

A:网络异常

B:非法控制

C:数据窃取

D:数据篡改

答案:ABCD

第四章测试

1. 计算机机房在全年的温度指标为( )。

A:15~25℃

B:23±2℃

C:18~28℃

D:20±2v℃

答案:C

2. 磁介质不可以采取下列哪种措施进行信息的彻底消除( )。

A:冷消磁

B:热消磁

C:强磁场消除

D:物理粉碎

答案:A

3. 下列哪一项不属于安全机房供配电系统要求( )。

A:计算机系统的电源设备应提供稳定可靠的电源

B:供电电源设备的容量应有一定的余量

C:计算机系统的各设备走线应与空调设备、电源设备和五电磁屏蔽的走线平行

D:计算机站应设专用可靠的供电线路

答案:C

4. 计算机机房的活动地板应是以难燃材料或非燃材料。

A:对

B:错

答案:A

5. 如何保护笔记本电脑( )。

A:追踪工具

B:保险

C:防偷盗

D:防窥视

答案:ABCD 6. 计算机场地可以选择在化工厂生产车间附近。

A:错

B:对

答案:A

7. 移动终端恶意软件对智能手机的攻击分为( )阶段。

A:从主机设备传播到其他设备

B:感染主机设备

C:在主机设备获取特权

答案:ABC

8. 以下属于移动终端恶意行为的有( )。

A:恶意扣费

B:静默下载

C:隐私窃取

D:山寨应用

答案:ABCD

9. 以下存在安全隐患的行为是( )。

A:打开手机的WIFI自动连接功能

B:其余选项都是

C:连接免费WIFI

D:手机扫描优惠券二维码

答案:B

10. 计算机场地可以选择在公共区域人流量比较大的地方。

A:错

B:对

答案:A

第五章测试

1. 下列关于APT攻击的说法,正确的是( )。

A:APT攻击的时间周期一般很短

B:APT攻击中一般用不到社会工厂学

C:APT攻击是有机会有组织的进行

D:APT攻击规模一般较小

答案:C

2. 下列哪些属于常说的恶意代码( )。

A:病毒

B:蠕虫

C:木马

D:后门

答案:ABCD

3. 《中华人民共和国网络安全法》施行时间( )。

A:2016年12月31日 4.

5.

6.

7.

8.

9.

10.

B:2017年1月1日

C:2017年6月1日

D:2016年11月7日

答案:C

入侵者进入我们的系统主要有哪些方式( )。

A:物理入侵

B:系统入侵

C:远程入侵

答案:ABC

入侵检测产品面临的主要挑战有( )。

A:客观的评估与测试信息的缺乏

B:大量的误报和漏报

C:恶意信息采用加密的方法传输

D:黑客的入侵手段多样化

答案:ABCD

有了入侵检测系统以后,我们可以彻底获得网络的安全。

A:对

B:错

答案:B

现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。

A:错

B:对

答案:B

对于防火墙不足之处,描述错误的是( )。

A:无法防护基于尊重作系统漏洞的攻击

B:无法进行带宽管理

C:无法防护端口反弹木马的攻击

D:无法防护病毒的侵袭

答案:B

防火墙应用部署位置分( )几类。

A:边界

B:分布式

C:个人

答案:ABC

防火墙实现技术有( )。

A:状态检测技术

B:包过滤技术

C:应用代理技术

答案:ABC

发布者:admin,转转请注明出处:http://www.yc00.com/web/1687579521a21794.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信