见面课:病毒蠕虫木马演示互动
1、问题:引导型病毒对计算机危害很小,目前已经从市面上消失
选项:
A:错
B:对
答案: 【错】
2、问题:台湾1号宏病毒是一种恶作剧病毒
选项:
A:错
B:对
答案: 【对】
3、问题:通过autorun.inf进行配置,并在双击盘符后自动执行的通常是
选项:
A:以上都不是
B:宏病毒
C:U盘病毒
D:引导型病毒
答案: 【U盘病毒】
4、问题:熊猫烧香本质上是一种(),它通过系统漏洞大肆传播
选项:
A:蠕虫
B:黑客攻击
C:计算机病毒
D:木马
答案: 【蠕虫】
5、问题:下列可能导致危害计算机的网页脚本的有
选项:
A:Javascript
B:VBScript
C:c语言
D:ActiveX
答案: 【Javascript;
VBScript;
ActiveX】
见面课:网络技术基础演示互动
1、问题:以太网网卡的物理地址是不能修改的
选项:
A:错
B:对
答案: 【错】
2、问题:一个网卡可以配置多个IP地址
选项:
A:错
B:对
答案: 【对】
3、问题:红客是下面的哪种类型
选项:
A:灰帽
B:红帽
C:以上都不是
D:黑帽
答案: 【以上都不是】
4、问题:下一代网络是指以下的哪一项技术
选项:
A:IPv6
B:物联网
C:软件定义网
D:IPv9
答案: 【物联网】
5、问题:关于ping命令下列说法正确的是
选项:
A:ping命令的-i参数是指定数据包大小
B:ping命令能初步判断目标主机的操作系统类型
C:ping命令是一种路由跟踪命令
D:ping命令的-f参数含义是不分片
答案: 【ping命令能初步判断目标主机的操作系统类型;
ping命令的-f参数含义是不分片】
见面课:网络防御手段演示互动
1、问题:格式化或重装系统对于宏病毒防范是有效的
选项:
A:对
B:错
答案: 【对】
2、问题:关闭注册表是蠕虫防范的有效策略
选项:
A:错
B:对
答案: 【错】
3、问题:能够有效应对SQL注入攻击的方法是
选项:
A:禁用留言本
B:以上都不是
C:使用静态网页
D:使用动态网页
答案: 【使用静态网页 】
4、问题:“那些杀不死我们的,会让我们更坚强”这句话体现了()特征
选项:
A:反脆弱
B:脆弱
C:稳定
D:隐私
答案: 【反脆弱】
5、问题:关于木马防范下列手段有效的是
选项:
A:使用ipconfig查看网卡配置信息
B:使用网页防篡改系统检查网站页面是否被篡改
C:用netstat命令查看可疑端口
D:使用regedit检查注册表启动项
答案: 【使用网页防篡改系统检查网站页面是否被篡改;
用netstat命令查看可疑端口;
使用regedit检查注册表启动项】
见面课:黑客攻击技术演示互动
1、问题:CMS是管理信息系统的缩写
选项:
A:对
B:错
答案: 【错】
2、问题:原始套接字是一种功能弱小的套接字
选项:
A:错
B:对
答案: 【错】
3、问题:SynFlood攻击是一种()攻击
选项:
A:跨站脚本攻击
B:脱库攻击
C:社会工程攻击
D:拒绝服务攻击
答案: 【拒绝服务攻击】
4、问题:下列被称作是缓冲区溢出攻击代名词的是()
选项:
A:Pharming
B:Shellcode
C:Phishing
D:DoS
答案: 【Shellcode】
5、问题:嗅探攻击的实施方式包括()
选项:
A:原始套接字编程
B:Wireshark
C:标准套接字编程
D:Sniffer Pro
答案: 【原始套接字编程;
Wireshark;
Sniffer Pro】
第一章 单元测试
1、判断题:
比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。
选项:
A:对
B:错
答案: 【错】
2、判断题:
雷军创建了国产文字处理软件WPS。
选项:
A:对
B:错
答案: 【错】
3、判断题:
喜欢从事破坏活动但没有技能的人,称之为“快客”。
选项:
A:对
B:错
答案: 【对】
4、判断题:
史上第一个电脑游戏Spacewar出现于Linux系统。
选项:
A:错
B:对
答案: 【错】
5、单选题:
为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?
选项:
A:伯纳斯·李
B:罗伯特.莫里斯
C:凯文.米尼克
D:李纳斯·托沃兹
答案: 【罗伯特.莫里斯】
6、单选题:
微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一种问题?
选项:
A:动态链接
B:远程访问
C:漏洞
D:隐蔽通道
答案: 【隐蔽通道】
7、单选题:
被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?
选项:
A:罗伯特.莫里斯
B:凯文.米尼克
C:肯.汤普森
D:弗雷德.科恩
答案: 【凯文.米尼克】
8、单选题:
灰帽子指的是哪一类人?
选项:
A:恶意的破坏者
B:安全专家
C:技术破解者
D:道德黑客
答案: 【技术破解者】
9、多选题:
下列属于中国著名黑客组织的有哪些?
选项:
A:死牛祭坛
B:绿色兵团
C:中国鹰派
D:中国红客联盟
答案: 【绿色兵团;中国鹰派;中国红客联盟】
10、多选题:
下列属于ITS非兼容分时系统特点的有哪些?
选项:
A:设计搞怪
B:运行不稳定
C:
Bug众多
D:与其它应用不兼容
答案: 【设计搞怪
;运行不稳定
;
Bug众多
】
第二章 单元测试
1、判断题:
计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息系统安全没有关系。
选项:
A:错
B:对
答案: 【错】
2、判断题:
不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。
选项:
A:错
B:对
答案: 【对】
3、判断题:
通信安全阶段的主要安全威胁是搭线窃听和密码分析。
选项:
A:对
B:错
答案: 【对】
4、判断题:
网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。
选项:
A:错
B:对
答案: 【错】
5、单选题:
2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻击了兰州政府信息网。关于该事件陈述正确的是?
选项:
A:该行为为红客行为,是合法的
B:该行为触犯了中国《网络安全法》
C:该行为没有主观故意,没有触犯法律
D:该行为触发了中国《刑法》
答案: 【该行为触发了中国《刑法》】
6、单选题:
下列选项中不属于信息安全基本要素的是?
选项:
A:可控性
B:可视性
C:不可否认性
D:可用性
答案: 【可视性】
7、单选题:
小明因为打瞌睡,口袋里的100元现金被偷走。事件发生后,小明决定增加视频监控来提高今后自己的防盗能力。这里的“视频监控”对应了网络安全中的哪项技术?
选项:
A:入侵容忍
B:漏洞修复
C:入侵检测
D:主动防御
答案: 【入侵检测】
8、单选题:
TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”的访问控制原则。这里的“严禁上读”指的是什么?
选项:
A:信息管理系统的屏幕不能向上和向下滑动
B:信息管理系统的低级别用户不能读取高级别用户的数据
C:信息管理系统的高级别用户不能修改低级别用户的数据
D:信息管理系统的高级别用户不能读取低级别用户的数据
答案: 【信息管理系统的低级别用户不能读取高级别用户的数据
】
9、多选题:
下列选项中能够作为信息安全范畴的防范措施有哪些?
选项:
A:网络钓鱼
B:信息加密
C:数字签名
D:认证
答案: 【信息加密
;数字签名
;认证
】
10、多选题:
下列标准中,哪些属于信息系统安全的评价标准?
选项:
A:TCSEC
B:ITSEC
C:CC
D:CNITSEC
答案: 【TCSEC;ITSEC;CC
;CNITSEC】
第三章 单元测试
1、判断题:
ARP命令的功能是查看和设置网卡物理地址和IP地址的映射。
选项:
A:错
B:对
答案: 【】
2、判断题:
云计算强调相关而不是因果,大数据强调数据无结构。
选项:
A:对
B:错
答案: 【】
3、判断题:
HTTP超文本传输协议属于传输层协议。
选项:
A:对
B:错
答案: 【】
4、判断题:
ping命令用于检查网络是否连通,其常用参数 -f 用于指定数据包不分片。
选项:
A:对
B:错
答案: 【】
5、单选题:
DHCP动态主机配置协议的功能是?
选项:
A:网络虚拟化管理
B:IP地址和域名的转换
C:IP地址与MAC地址的转换
D:网络参数的动态配置
答案: 【
6、单选题:
下列选项中,用于查询域名所对应IP地址的命令是?
选项:
A:telnet
B:nslookup
C:net
D:tracert
答案: 【
7、单选题:
下列协议中,能够实现文件可靠传输的协议是?
选项:
A:UDP
B:HTTP
C:TCP
D:FTP
答案: 【
8、单选题:
传统的通信技术难以满足ARPAnet的军事网络需求,那么因特网采用了哪种新型的通信技术?
选项:
A:报文交换技术
B:分组交换技术
C:光交换技术
D:电路交换技术
答案: 【
9、多选题:
TCP/IP协议中最著名的两个协议是?
选项:
A:ICMP
B:IP
C:TCP
D:UDP
答案: 【IP
;TCP
】
10、多选题:
以下概念中,与物联网有相关联的有?
选项:
A:RFID
B:传感网技术
C:信息物理融合系统
D:嵌入式系统
答案: 【
】
第四章 单元测试
1、判断题:
巴基斯坦病毒是世界上第一个具备完整特征的计算机病毒。
选项:
A:对
B:错
答案: 【】
2、判断题:
蠕虫既可以在互联网上传播,也可以在局域网上传播。
选项:
A:错
B:对
答案: 【】
3、判断题:
DDoS的特点是受害端受到长期攻击毫无察觉,隐蔽性好,攻击成本低。
选项:
A:错
B:对
答案: 【】
4、判断题:
旧手机卖给街上的回收旧手机的换脸盆不会泄露个人信息。
选项:
A:错
B:对
答案: 【】
5、单选题:
2001年给全球带来巨大破坏的,融蠕虫、病毒、木马为一体,只存在于网络内存之中的恶意代码是?
选项:
A:SQL蠕虫
B:莫里斯蠕虫
C:尼姆达
D:红色代码
答案: 【
】
6、单选题:
攻击者首先控制若干受控机,每个受控机又控制数十、数百台僵尸机,从而对目标大规模数据报文攻击,这种攻击是?
选项:
A:Smurf攻击
B:口令攻击
C:SYN-Flood攻击
D:分布式拒绝服务攻击
答案: 【】
7、单选题:
Web木马属于下列哪种木马?
选项:
A:大马
B:ICMP木马
C:UDP木马
D:TCP木马
答案: 【】
8、单选题:
Windows系统设置为在几次无效登陆以后锁定账号,这可以防止以下哪种攻击?
选项:
A:IP欺骗
B:缓冲区溢出
C:暴力破解
D:木马
答案: 【
9、多选题:
蠕虫具有以下哪些特性?
选项:
A:传播性
B:破坏性
C:服务性
D:隐蔽性
答案: 【
10、多选题:
下列选项中哪些属于口令攻击?
选项:
A:暴力破解
B:共享以太网
C:ARP地址哄骗
D:绕开口令攻击
答案: 【
第五章 单元测试
1、判断题:
1998年,美国NAI网络联盟公司推出自适应代理技术防火墙,成为代理防火墙技术的新发展。
选项:
A:错
B:对
答案: 【】
2、判断题:
防火墙和入侵检测系统对应的原型系统分别是城堡和陷阱。
选项:
A:对
B:错
答案: 【】
3、判断题:
入侵容忍技术对于特定的攻击采取容忍策略,不是对所有攻击都容忍。
选项:
A:错
B:对
答案: 【】
4、判断题:
入侵躲避技术具有零代价的优点,是信息系统安全中的积极防御。
选项:
A:对
B:错
答案: 【】
5、单选题:
以下不属于防火墙技术专用术语的是?
选项:
A:双宿主主机
B:非军事区
C:加密狗
D:堡垒主机
答案: 【】
6、单选题:
下列陈述中哪个不属于IDS入侵检测系统的缺点?
选项:
A:存在误报
B:存在漏报
C:对加密流难以有效监控
D:不能防范内部攻击
答案: 【】
7、单选题:
从人与人之间军事斗争中的兵阵对抗获得启发而提出的蜜罐技术是?
选项:
A:动态蜜罐
B:阵列蜜罐
C:拟态蜜罐
D:静态蜜罐
答案: 【
】
8、单选题:
中国成语中的“狡兔三窟”在信息安全上是下列哪种技术?
选项:
A:蜜罐技术
B:入侵容忍技术
C:入侵检测技术
D:拟态安全防御
入侵容忍技术
】
9、多选题:
下列关于信息系统安全陈述正确的有?
选项:
A:信息系统的安全性高低取决于系统中最强的环节
B:没有绝对的安全
C:安全防范是一个动态过程
D:人是安全系统中最薄弱的环节
答案: 【】
10、多选题:
从分析检测技术分类,入侵检测系统可以分为哪几种类型?
选项:
A:正常检测
B:异常检测
C:漏报检测
D:误用检测
答案: 【
】
请先
!