黑客文化与网络安全2003291328

第一部分

1、判断题:
比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。
选项:
A:对
B:错
答案: 【错】

2、判断题:
雷军创建了国产文字处理软件WPS。
选项:
A:对
B:错
答案: 【对】

3、判断题:
喜欢从事破坏活动但没有技能的人,称之为“快客”。
选项:
A:对
B:错
答案: 【错】

4、判断题:
史上第一个电脑游戏Spacewar出现于Linux系统。
选项:
A:错
B:对
答案: 【错】

5、单选题:
为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?
选项:
A:伯纳斯·李
B:罗伯特.莫里斯
C:凯文.米尼克
D:李纳斯·托沃兹
答案: 【罗伯特.莫里斯】

6、单选题:
微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一种问题?
选项:
A:隐蔽通道
B:动态链接
C:远程访问
D:漏洞
答案: 【隐蔽通道】

7、单选题:
被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?
选项:
A:弗雷德.科恩
B:罗伯特.莫里斯
C:肯.汤普森
D:凯文.米尼克
答案: 【凯文.米尼克】

8、单选题:
灰帽子指的是哪一类人?
选项:
A:安全专家
B:恶意的破坏者
C:技术破解者
D:道德黑客
答案: 【技术破解者】

9、多选题:
下列属于中国著名黑客组织的有哪些?
选项:
A:绿色兵团
B:死牛祭坛
C:中国鹰派
D:中国红客联盟
答案: 【绿色兵团;中国鹰派;中国红客联盟】

10、多选题:
下列属于ITS非兼容分时系统特点的有哪些?
选项:
A:设计搞怪
B:运行不稳定
C:与其它应用不兼容
D:Bug众多
答案: 【设计搞怪;运行不稳定;Bug众多】

第二部分

1、判断题:
计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息系统安全没有关系。
选项:
A:错
B:对
答案: 【错】

2、判断题:
不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。
选项:
A:错
B:对
答案: 【对】

3、判断题:
通信安全阶段的主要安全威胁是搭线窃听和密码分析。
选项:
A:对
B:错
答案: 【对】

4、判断题:
网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。
选项:
A:对
B:错
答案: 【错】

5、单选题:
2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻击了兰州政府信息网。关于该事件陈述正确的是?
选项:
A:该行为触发了中国《刑法》
B:该行为触犯了中国《网络安全法》
C:该行为没有主观故意,没有触犯法律
D:该行为为红客行为,是合法的
答案: 【该行为触发了中国《刑法》】

6、单选题:
下列选项中不属于信息安全基本要素的是?
选项:
A:可视性
B:可用性
C:不可否认性
D:可控性
答案: 【可视性】

7、单选题:
小明因为打瞌睡,口袋里的100元现金被偷走。事件发生后,小明决定增加视频监控来提高今后自己的防盗能力。这里的“视频监控”对应了网络安全中的哪项技术?
选项:
A:漏洞修复
B:入侵检测
C:入侵容忍
D:主动防御
答案: 【入侵检测】

8、单选题:
TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”的访问控制原则。这里的“严禁上读”指的是什么?
选项:
A:信息管理系统的高级别用户不能读取低级别用户的数据
B:信息管理系统的低级别用户不能读取高级别用户的数据
C:信息管理系统的高级别用户不能修改低级别用户的数据
D:信息管理系统的屏幕不能向上和向下滑动
答案: 【信息管理系统的低级别用户不能读取高级别用户的数据】

9、多选题:
下列选项中能够作为信息安全范畴的防范措施有哪些?
选项:
A:数字签名
B:认证
C:网络钓鱼
D:信息加密
答案: 【数字签名;认证;信息加密】

10、多选题:
下列标准中,哪些属于信息系统安全的评价标准?
选项:
A:ITSEC
B:CNITSEC
C:TCSEC
D:CC
答案: 【ITSEC;CNITSEC;TCSEC;CC】

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章