职业高中计算机网络高考题目(第9章)带答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络复习题(第9章)
一、填空题
1、信息安全包括五个基本要素:(机密性)、完整性、(可用性)、可控
性和可审查性。
2、在netstat命令中,用来查看以太网协议统计数据的参数是“(-e )”。
用来显示IP、TCP、UDP和ICMP协议统计数据的参数是(-s )。
3、使用(netstat –an)命令用来查看当前TCP与UDP的连接情况
4、使用(netstat – s – p tcp )”命令可以查看TCP协议统计数据,
判断问题所在。
5、使用“(arp – a )”命令可以查看整个ARP缓存表。
6、使用(ping )”命令测试与远程计算机或者网络设备的连接状况,
及网络的连通性
7、使用“(ipconfig/all )”命令,可查看命令显示结果中的“IpRouting
Enabled”参数值,获知是否已开启IP路由转发。
8、病毒由一个载体传播到另一个载体,由一个系统进入另一个系统的过程被称为(传染)。
9、“蠕虫”是一种通过(网络传播)的恶毒病毒,具有自己的某些特征,如不利用文件寄生,与部分(黑客技术)相结合等。
10、完整的“木马程序”由两部分组成:一部分是(被控制端(服务器))程序;另一部分是(控制端(客户机))程序。
11、流氓软件是对利用网络进行(散播)的一类恶意软件的统称。
12、ARP是一个在局域网通信中广泛使用的协议,它使用(广播包)发送,网络中的每台主机都是ARP协议数据包的(接收者)和发送者。
13、利用ping命令检测网络时,常出现的三种错误信息时(Timed out )、Unknown host和(No answer )。
14、计算机网络上的防火墙是指隔离在本地网络与(外界网络)之间的一道防御系统,从而保护本地网络的安全。
15、根据防火墙的配置和构成不同,可将其分为(软件防火墙)和(硬件防火墙)两类。
16、软件防火墙要求安装于特定的(计算机)和(操作系统)之上。
17、根据防火墙的工作方式不同,可将防火墙分为(包过滤)防火墙、(代理)防火墙和状态监测防火墙三类。
18、代理防火墙不但可以实现用户级的(访问)控制,而且还能实施较强的数据流(监控)、过滤、记录和报告等功能。
19、防火墙通常部署于(路由器)和服务器之间,来隔离风险区域与( 安全)区域的连接。
20、对于入侵检测系统,根据其工作方式不同可分为(主机型(HIDS))入侵检测系统和(网络型(NIDS))入侵检测系统。
21、病毒查杀程序一般可按照(清除病毒)、转移并隔离病毒及(删除文件)的顺序进行处置。
二、选择题
1、若执行“ping –t 127.0.0.1”命令,则会一直ping所指定的计算机,直到按下(A )组合键中断。
A、Ctrl+C
B、Ctrl+Z
C、Alt+C
D、Alt+Z
2、一般不会对网络安全构成威胁的是(C )。
A、病毒
B、蠕虫
C、插件
D、木马
3、下列选项中,不属于系统安全技术的是( B )。
A、防火墙
B、加密狗
C、认证
D、防病毒
4、如果删除Windows Server 2003系统默认的(A )共享,则可以有效提升系统的安全性。A、隐藏B、全部C、自动D、显示
5、病毒是一种(B )。
A、计算机自动产生的恶性程序
B、人为编制的恶性程序或代码
C、环境不良引起的恶性程序
D、程序
6、防火墙的技术是基于所谓“包过滤”技术,通常可分为(C )两种。
A、网关级防火墙和硬件防火墙
B、路由级防火墙和软件防火墙
C、软件防火墙和硬件防火墙
D、个人防火墙和路由级防火墙
7、防火墙自身有一些限制,它不能阻止(C )威胁。
A、外部攻击和内部威胁
B、外部攻击和病毒感染
C、内部威胁和病毒感染
D、病毒感染、外部攻击和内部威胁
8、下列选项中关于防火墙技术的描述,错误的是(C )。
A、防火墙分为数据包过滤和应用网关两类
B、防火墙可以布置在企业内部网和因特网之间
C、防火墙可以阻止内部人员对外部的攻击
D、防火墙可以控制外部用户对内部系统的访问。
9、在信息安全基本要素中,(B )表示可以控制授权范围内的信息流向及行为方式。
A、可审查性
B、可控性
C、可用性
D、机密性
10、下列选项中,不符合“蠕虫”病毒的特征的是(C )。
A、独立程序
B、主动攻击
C、宿主程序运行
D、网络计算机
三、简答题
1、网络中存在的威胁有哪些?
答:黑客攻击病毒蠕虫木马流氓软件
2、什么叫入侵检测?入侵检测系统的基本功能是什么?
答:通过监测手段发现各种类型的入侵行为,通过设置在计算机网络或计算机系统中的监测点收集信息,并对所收集进行分析,从中发现网络或系统中是否有违反安全策略的行为或攻击迹象
答:1、监测并分析用户和系统的活动2、核查系统配置和漏洞
3、评估系统关键资源和数据文件的完整性
4、识别已知的攻击行为
5、统计分析异常行为
6、管理操作系统日志,并识别违反安全策略的用户活动
计算机网络模拟题(第9章)
一、填空题(25分)
1、信息安全包括五个基本要素:机密性、()、可用性、()
和可审查性。
2、病毒由一个载体传播到另一个载体,由一个系统进入另一个系统的
过程被称为()。
3、“蠕虫”是一种通过()的恶毒病毒,具有自己的某些特征,如不利用文件寄生,与部分()相结合等。
4、完整的“木马程序”由两部分组成:一部分是()程序;另一部分是()程序。
5、流氓软件是对利用网络进行()的一类恶意软件的统称。
6、ARP是一个在局域网通信中广泛使用的协议,它使用()发送,网络中的每台主机都是ARP协议数据包的()和发送者。
7、利用ping命令检测网络时,常出现的三种错误信息时()、Unknown host和()。
8、根据防火墙的配置和构成不同,可将其分为()和()
9、软件防火墙要求安装于特定的()和()之上。
10、根据防火墙的工作方式不同,可将防火墙分为()防火墙、()防火墙和状态监测防火墙三类。
11、代理防火墙不但可以实现用户级的()控制,而且还能实