本答案对应课程为:点我自动跳转查看
本课程起止时间为:2021-09-15到2021-12-31
本篇答案更新状态:已完结

第三章:物理环境与设备安全(必修) 第三章测试

1、 问题:集成电路发展的价值链不包括()
选项:
A:设计
B:版图生成
C:制造
D:重做
答案: 【重做

2、 问题:工业自动化控制系统的核心组件不包括()
选项:
A:网络设备
B:主机控制
C:控制设备
D:调控设备
答案: 【调控设备

3、 问题:以下说法错误的是:()
选项:
A:严格按照规范操作
B:设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备
C:计算机系统应制定或者设计病毒防范程序
D:要求特别保护的设备应与其他设备进行隔离
答案: 【设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备

4、 问题:下面哪个选项不属于IC安全威胁()
选项:
A:赝品IC
B:盗版IC
C:逆向工程
D:硬件木马
答案: 【盗版IC

5、 问题:()是可信计算机系统的可信基点。
选项:
A:可信度量根
B:可信根
C:可信存储根
D:可信报告根
答案: 【可信根

6、 问题:关于可信计算关键技术中“密封存储”描述正确的是()。
选项:
A:扩展了一般的存储保护技术,提供了完全独立的存储区域
B:电脑用户和他们认为与之交互的软件间受保护的路径
C:把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息
D:准许用户电脑上的改变被授权方感知
答案: 【把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息

7、 问题:TCG认为一个可信计算平台必须包含哪些信任根()
选项:
A:RTM
B:RTP
C:RTS
D:RTR
答案: 【RTM;
RTS;
RTR

8、 问题:物理安全方面的威胁主要包括几下()
选项:
A:电磁泄露信息
B:设备损毁
C:电子干扰
D:环境安全
答案: 【电磁泄露信息;
设备损毁;
电子干扰;
环境安全

9、 问题:以下措施能有效物理访问控制方法的是()
选项:
A:在机房和数据中心加固更多的围墙和门
B:专业摄像器材来监控相关设备
C:设置专门的ID卡或其他辨明身份的证件
D:设置警报装置和警报系统
答案: 【在机房和数据中心加固更多的围墙和门;
专业摄像器材来监控相关设备;
设置专门的ID卡或其他辨明身份的证件;
设置警报装置和警报系统

10、 问题:工控设备的safety主要考虑的是随机硬件故障、系统故障等等()
选项:
A:正确
B:错误
答案: 【正确

第六章:网络攻防技术(必修) 第六章测试

1、 问题:下列()不是黑客在网络踩点阶段使用的技术。
选项:
A:公开信息的合理收集及利用
B:DNS与IP注册信息收集
C:操作系统类型探测
D:使用Nessus
答案: 【操作系统类型探测

2、 问题:基于whois数据库进行信息探测的目的是()。
选项:
A:探测目标主机开放的端口及服务
B:探测目标的网络拓扑结构
C:探测目标主机的网络注册信息
D:探测目标网络及主机的安全漏洞
答案: 【探测目标主机的网络注册信息

3、 问题:端口扫描一般属于网络攻击模型中()阶段的攻击方式。
选项:
A:信息收集
B:渗透攻击
C:权限提升
D:痕迹清除
答案: 【信息收集

4、 问题:栈溢出攻击最常见的一种实现方式是()。
选项:
A:修改堆栈记录中进程的返回地址
B:利用Shellcode执行恶意代码
C:提升用户进程权限
D:探测应用程序漏洞
答案: 【修改堆栈记录中进程的返回地址

5、 问题:拒绝服务(DoS)攻击()。
选项:
A:用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源
B:全称是Distributed Denial Of Service
C:拒绝来自一个服务器所发送回应(echo)请求的指令
D:可以入侵控制一个服务器后远程关机
答案: 【用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源

6、 问题:下面选项()不属于社会工程学常用攻击手段。
选项:
A:诈骗短信
B:扫描微信维码领奖
C:会话劫持
D:网络钓鱼
答案: 【会话劫持

7、 问题:当今的因特网是由APNIC负责维护DNS/IP信息。()
选项:
A:正确
B:错误
答案: 【错误

8、 问题:Google Hacking是指通过WEB搜索引擎查找特定安全漏洞或私密信息的方法。()
选项:
A:正确
B:错误
答案: 【正确

9、 问题:DNS区域传送是指一台主DNS服务器使用来自辅助DNS服务器的数据刷新自己的ZONE数据库,其目的是为了实现DNS服务的冗余备份。()
选项:
A:正确
B:错误
答案: 【错误

10、 问题:发起大规模的DDoS攻击通常要控制大量的中间网络或系统。()
选项:
A:正确
B:错误
答案: 【正确

11、 问题:服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标,攻击者可以利用此信息判断出服务程序的类型和版本。()
选项:
A:正确
B:错误
答案: 【正确

12、 问题:常见的网络查点技术包括应用程序旗标抓取和操作系统网络服务查点。()
选项:
A:正确
B:错误
答案: 【正确

第七章:恶意代码及防护(必修) 第七章测试

1、 问题:随着反病毒技术发展与进步,免费反病毒软件的广泛部署,以及信息安全知识的普及,恶意程序已经很难再造成严重的社会危害。()
选项:
A:正确
B:错误
答案: 【错误

2、 问题:浏览陌生网站,有可能导致浏览者的系统感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。()
选项:

本门课程剩余章节答案为付费内容
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦

   

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注