《计算机网络技术基础教程》习题及解析 单元8 网络管理与网络安全.docx

上传人:夺命阿水 文档编号:1364293 上传时间:2024-06-14 格式:DOCX 页数:22 大小:41.09KB
返回 下载 相关 举报
《计算机网络技术基础教程》习题及解析 单元8 网络管理与网络安全.docx_第1页
第1页 / 共22页
《计算机网络技术基础教程》习题及解析 单元8 网络管理与网络安全.docx_第2页
第2页 / 共22页
《计算机网络技术基础教程》习题及解析 单元8 网络管理与网络安全.docx_第3页
第3页 / 共22页
《计算机网络技术基础教程》习题及解析 单元8 网络管理与网络安全.docx_第4页
第4页 / 共22页
《计算机网络技术基础教程》习题及解析 单元8 网络管理与网络安全.docx_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《《计算机网络技术基础教程》习题及解析 单元8 网络管理与网络安全.docx》由会员分享,可在线阅读,更多相关《《计算机网络技术基础教程》习题及解析 单元8 网络管理与网络安全.docx(22页珍藏版)》请在课桌文档上搜索。

1、A.保密性B.完整性C.可用性D.可控性【解析】本阳考杏信息安全的五大特征之保密性的含义,保密性指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息池混给非授权个人或实体,强调有用信息只被授权对望使用的特征,故本胭选A.【答案】A10.对企业网络最大的威胁是().A.黑客攻击B.外国政府c.竞争对手D.内部员工的恶Je攻击【解析】本题写连网络安全喊胁的因素.四个选项均对网络安全构成一定的威胁,但是对于企业而言,最大的网络安全威胁来自由企业内部人员实施的,无论是有意还是无意的,故本魏选D。【答案】I)二、多项选择题1.N络安全的特征包括以下哪些?(.A.可靠性B.

2、完整性C.保密性D.可控性【解析】本题考杳网络安全的特征.网络安全的力.大特征分别为保密性、完整性、可用性、可控性、可审查性,故本即选择BCD.【答案】BCP2.以下关于网络信思安全的说法福误的是().A.出现计算机运行速僮变慢.一定是病毒引起的B.由于打开邮件容易中病而,所以不能使用即件C.防火瘠能修抵制一切病毒的攻击D.出于安全考虑,建议计熨机上要安装杀毒软件【解析】本鹿考更网络信息安全的影响,A、B、C三个选项的表述过于绝对化,因此属于格以说法,故本题选ABa【答案】ABC3 .因特网提供了开放式的信息传播空间,因此,我们应该做到()oA.自觉遵守信息安全相关法律法律法规B.通过因特网诽

3、谤他人C.善于通过因特网诳行良好的信息交流D.不在因特网上传播不良信息【解析】本起考查公民的信息网络安全索养.公民应树立“刈络并非法外之地”的意识,要文明上网.不能通过互联网诽谤他人.故本起选择ACD.【答案】ACR4 .网络的不安全性因素有().A.网络黑客B.非授权用户的非法存取和电子窃听C.计算机病毒的入役D.信息泄露或丢失【解析】本题考查网络的不安全因素.网络黑客、非授权用户的非法存取和电子际听计芽机病毒入侵以及信息漫曲或丢失,均会对网络的安全构成或胁,故本遨选择ABCI1.【答案】ABCD5 .下列正确的信息安全防范措施是().A.为正要信息加视B.安装防盗系统C.随意刷除信息D.安

4、装防雷系统【解析】本题苦西信息安全防范措施,以1意删除信息属于人为恶意操作,对信息安全构成威胁,故本题选择ACD。【答案】ACD三、判断题1.使用PiM命令Ur以解决所有的网络线路故障问题。(【解析】本跑考查Ping命令的功能.Ping用于确定本地主机是否能与另一台主机成功交换(发送与接收)数据包,再根据返回的信息,就可以推断TCP/IP多数是否设汽正确,以及运行是否正常、网络是否通畅等,即测试网络的连通性而已,并非解决所有网络故障,故该描述错误.【答案】错2 .网络的安全性和可扩展性与网络的拓扑结构无关.)【解析】本即考查网络拓扑结构的安全性.网络的拓扑结构是指网络怎样把入网的计算机连接起来

5、,它百接影响网络的性能、系统的可靠性和通信附用,故该描述错误。【答案】3 .Ping命令的功能是看看DNS、IP、MAC等信息。()【解析】本题考杳PinR命令的功能,Ping命令的主要作用是通过发送数据包并接收应答信息来检测两台计算机之间的网络是否连通,而查看IwS、IP、YAC等信息需要使用ipconfig命令,因此该描述错误。【答案】错4 .查看IP地址配置信息的指令是IPconfig.偶然发生的威胁,如天灾、故障、误操作等;(2)故意的威胁.将本的安全威胁如信息泄寤或丢失、破坏数据完整性、拒绝服务攻击和非授权访问:注人威胁如合冒、旁路控制、授权侵犯,植人威胁如特洛伊木马:潜在或胁,如窃

6、听、通信量分析、人员疏忽、媒体治理等.2.保护网络安全的主要措施有哪些?答:保护网络安全的主要措施如下:(1)全面规划网络平台的安全策略(2)制定坤络安全的管理指躺(3)使用防火墙(4)尽可能记录网络上的一切活动(5)注意对脚络设备的物理保护(6)检蛤网络平台系统的脆加性(7)建立可拈的识别和婆别机制8. 2计算机网络病毒一、单项选择题1 .()不能疗效提高系统的病毒防治能力.A.安装、升级杀毒软件B.不要轻易打开来历不明的邮件C,定期备份数据文件D.下载安装系统补丁【解析】本题考查计算机网络病毒防范措施.安装、升级杀毒软件可以自动检测机中的病毒程序;不要轻易打开来历不明的邮件可以有效胞预防网

7、络邮件病而;下我安装系统补丁可以有效地封堵系统漏洞:这三项措施都可以提高系统的病毒防治能力,而定期备份数据文件.只能有效保护数据的安全,但无法提高系统的病毒防治能力,故本遨选C.【答案】C2 .计算机病毒是指).A.带细曲的租盘B.已根坏的磁盘C.被破坏的程序D.具有破坏性的特制程序【解析】本时考查计算机病毒的概念.计算机河络病毒是一段人为编制的具有破坏性的特殊程序代码或指令,故本SS选D.【答案】D3 .下列说法中.错误的是().A.病毒技术与攫客技术日益融合在一起B.计停机病毒的编写变得越来越轻松.因为互联网上可以轻松下载病毒编写工具C.计算机衲毒的数业呈指教性成长,传统的依轼病加码解毒的

8、防病毒软件渐渐显得力不从心D.汁。机病毒制造者的I.要目的是炫耀fl已高超的技术【解析】本题考杏计算机衲毒的相关描述。计徵机病毒是,段人为制造的程序,某些对计算机技术精通的人士为了炫耀自己的高超技术和智尊,编制这些特殊的程序.他们的主要目的还是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后.对社会造成了很大的危宙,亦或者是有的人受挫折而报应社会,或者有的人纯粹以传播病毒为乐.这些人为了达到自己的目的故诋制造计算机病毒,对计算机网络、社.会造成巨大损失,故本题选D。【答案】D4 .下列四条叙述中,正确的是().A.严禁在计算机上玩游戏是预防病毒的唯措施B.计笄机横

9、舟只破坏癌盘上的数据和程序C.计算机病港是一种人为编制的特殊程序D计算机病毒只成坏内存中的数据和程序【解析】本题考查计算机病错的概念、危害及预防措施.计算机网络病毒是一段人为端制的具有破坏性的相殊程序代码或指令,故本超选C.【答案】C5 .计算机病毒的主要传播途径有().光盘I:我网络显示器A.(DB,C.D.(XK【解析】本胭考查计算机病毒的传播途径.计算机病毒主要通过软盘、硬盘、光盘以及网络进行传播,而显示器只是一个输出设备而己,不具备传播条件,故本璃选D,【答案】D6 .螭虫病毒发作时可以在短时间内感染病影响大收的计灯机,这是其()的体现.A.除蔽性B.传染性C.不可预见性D港伏性【解析

10、】本遂考查蝴虫病毒的特性.蛾虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、瞪献性、破坏性等等。在产生的破坏性上,可以在短时间内磋廷整个网络,造成网络瘫盛,因此本即选B,【答案】B7 .下列不是计罐机病毒特点的是().稳定性B.隐蔽性C.传染性D.破坏性【解析】本区考查计算机病毒的特征.计算机病毒具有破坏性、潜伏性、Is蔽性、可触发性、传染性,表现性等特征,故本题选A。【答案】A8 .下列说法中,正确的是().A.手机就时不足计算机程序B.手机病毒可利用发送短信、彩信、电子邮件、浏览网站、下拨性声等方式进行传播C.手机衲毒不具有攻击性和传染性D手机病毒除了造成软件使用问遨.甚至

11、会造成SlM卡、芯片等损坏【解析】本题考查手机病毒相关描述.手机病偿是一种具有传染性、破坏性的手机程序可用杀毒软件也杀,也可以手动卸我。手机病毒可通过发送SI信、彩信、电子吃件,浏览网站,卜戢玲声,应用黄牙传输等方式进行传播,会导致用户手机死机、关机,个人资料被刷,对外发送坛圾邮件,泄露个人信息,自动拨打电话、发送短(彩信等,甚至会损坏SlM卡、芯片等硬件,导致手机无法正常使用,故本题选B。【答案】B9 .()无法防治计算机病毒.A.下载安装系统补丁B.本机磁盘碎片整理C.在安装新软件之前先进行病律查杀0.安装并及时升级防病毒软件【解析】本题考杳计算机衲毒的预防措施,下载安装系统补丁可以有效地

12、时堵系统漏涧:在安装新软件之前先进行捕母查票可以有效预防就型潜伏在软件安装包之中:安装并及时升级防病毒状件可以自动检测计分机中的病毒程序:这:.项措施拈可以提高系统的病毒防治能力,而本机磴盘碎片整理,只能有效提升计徵机的运行速度,但无法提高系统的烧毒防治能力.故本题选风【答案】B10 .下列关于计算机病毒说法正确的是)。A一张无病毒的DYDROM光盘在有病弯的计算机上使用以后可能被感染病毒B.计算机病毒是一种被贼坏了的程序C.目前主流的杀毒软件都能清除所有病毒D.对于已经感染了病毒的I盘,最彻底的消除病毒的方法是对1盘进行格式化【解析】本题考在计算机衲毒的相关描述,因为Rml光盘刻录之后就无法

13、写入数据了,所以在有病毒的计算机上使用以后不会被感染病毒:计算机病毒是一种具有破坏性的程序,而非被6支坏的程序:杀毒软件只能有效预防病毒对计芽机的侵害,但并不能消除所有病毒,因此本魏选Do【答案】I)二、多项选择题1.以下属于计算机病毒特征的是),A潜伏性B传染性C.触发性D.攻击性【解析】本题考杳计算机病而的特征。计算机衲毒具有破坏性、潜伏性、除蔽性、可触发性、传染性、表现性等特征,故本遨选ABC1 .计算机安装上杀容软件能完全保证不中病毒.()【解析】本题考性杀毒软件的功能。任何秋杀毒软件都无法保证可以清理所有的病毒,保证计停机不中病毒,该描述过于绝对,因此错误。【答案】错2 .计算机病毒

14、是一种生物病毒,会传染给人。(【解析】本题考查计算机病错的含义.计算机病毒不会传给人类计算机病毒不是生物病毒不会传染人类计筑机病毒只是一种危害或影响计W机或网络系统运行的程序,程序只传染系统或文件,因此该说法错误。【答案】错3 .安装杀毒软件之后,就可以森系所有的网络病毒,【解析】本题考免杀*软件的功能,随着信息安全技术的不断发展,病毒的定义已经被扩大化,杀毒软件厂商只能尽可能地去发现更多的未知病徐,但还远远达不到百分百的标准,因此该说法错误,【答案】悔机病毒是可以造成机器故障的一种计算机芯片.【解析】本柳考克计厚机精毒的含义,计推机网络病据是一段人为编制的具有破坏性的特殊程序代码或指令,即计

15、算机病搀足蚊件.而非硬件,因此该说法不正确.【答案】错5 .目前防柿好的手段,还没有达到电杀未知病毋的程度,)【解析】本题考杏计算机病毒的预防.虽然,目前许多杀毒软件厂商林在不断努力查杀未知病毒,有些厂商共至宣称可以o)杀未知病毒。不幸的是,经过专家论证这是不可能的。杀毒软件厂商只旎尽可能地去发现更多的未知病毒,但还远远达不到10佻的标准,因此,该说法正确.【答案】时四、填空题1 .计算机病毒可以在计算机系统中存在很长时间而不被发现,这主要体现的病毒特征是。2 .病毒总是含有对文档读写操作的宏命令并在.doc文档和.dot模板中以.BFF格式存放。3 .从河络病毒功能区分,可以分为一病毒和蠕虫

16、病毒.【解析】本起考查常用的网络攻击技术“常见的网络攻击技术仃网络监听、网络扫描、网络入侵以及网络后门,故本SS选B,【答案】BIO.对“防火墙本身是免疫的”这句话的正确理解是(.A.防火墙本身是不会死机的B.防火墙本身具有消除计獴机病毒的能力C.防火墙本身具有抗攻击能力D.防火墙本身具有对计算机病毒的免疫力【解析】本题考查防火墙的功能.防火焙自身应具仃II:常强的抗攻击免疫力,这处防火墙之所以能担当企业内部网络安全防护重任的先决条件,故本题选口【答案】c二、多项选择题1 .网络安全防护技术包括()。A.数据压缩技术B.杀毒技术C.数据加密技术).防火墙技术E.数据备份与灾难恢复技术【解析】本

17、遨考查常见的网洛安全防护技术.网络安全主要的防护技术手段有以下几种:虚拟网技术、防火燔技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、数据安全传输技术也就是日常使用的IPSEC、SS1.、T1.S等侨议,数据压缩技术就是用必少的数码来表示信号的技术.数据压缩的目的是:保存信息加的前提下,尽把战少数据量.故本司送BCDE,【答案】BCDE2 .下列关于网络防火墙功能的描述中错误的是().A.网络安全的屏B.提高网速C.防止火势硬延D.抵御网络攻击E.隔离Internet和内部惬络【解析】本即考查防火墙的功能.防火墙技术是迪过有机结合各种用于安全管埋与筛选的软件和硬件设得,帮助

18、计舞机网络于其内、外网之间构建一道相对隔绝的保护屏海,以保护用户资料与信息安全性的一种技术.故本题选BC.【答案】BC3 .黑客入侵的攻击手段包括().A信息泄派或丢失B.非授权访问C.拒绝服务攻击D.利用网络传播病毒E.极坏数据的完整性【解析】本题考查黑客入俄的常见攻击手段.常用的攻击手段行邮件攻击、网络竹值、DDoS4 .密钥技术是只旎用干数据加密、解定的信息安全技术,对于身份识别无能为力.()【解析】本题考杳密钥技术的功能。密钥技术是提供信息的加密解密,提供对信息来源的期别、保证信息的完整和安全的技术.因此该说法正确,【答案】对5 .防火墙不仅可以阻断攻击,还能消灭攻击源。()【解析】本

19、题峙查防火墉的功能.“各扫自家门前雪,不管他人优上霜”,就是目I网络安全的现状.互联网上病毒、木马、恶意试探等等造成的攻击行为络绛不绝.说跣得当的防火墙能终阻挡他们,但是无法清除攻击源,即使防火墙进行了良好的设置,使得攻击无法穿透防火哨,但各种攻击仍然会源源不断地向防火堵发出尝试.【答宴】错四、填空题1 .防火墙可分为现件防火墙和防火喷两大类.2 .为了防止用户被冒名所欺珀,就要对信息源进行身份,3 .N络安全机密性的主要防范措施足技术.I.在设置密码时.长度越短、使刖的字符种类越少,密码强健越.5.是一种用来加强网络之间访问控制,Ur以防止外部网络用户以非法手段通过外网进入内网.访问内部资源

20、.保护内部网络搽作环境的特殊设备.【答案】1.软件2 .验证3 .密码4 .低5 .防火堵五、简答题1.什么是黑客?其常用的攻击手段有哪些?答:黑客(Hacker)是指在未羟许可的情况下通过技术手段登录到他人的M络服务器共至是连接在网络上的单机,并对网络进行一些未经授权的操作。其常用的攻击手段有以下几种:1)非授权访问:如有建避开系统访问控制机制、掖自扩大权限越权访问等;2)信息泄密或丢失:指敏感数据在有意或无蔻中被泄露出去或丢失:8.4防钓鱼攻击方法一、单项选择题1的鱼网站的危害主要是(A.单纯的对某网页进行挂马B搂取个人防私信息C.破坏计算机系统D.体现黑客的技术水平【解析】本应考查钓鱼网

21、站的危害,钓鱼府站是对上恂人群的个人银行赅户,密码,信用卡,账户以及设计货币原户信息的收集,通过这类资料对用户的经济财产安全造成相应的危古和不必要的影响.故本题选B.【答案】B2 .以下关于网络钓鱼的说法中,不正确的是()A.M络的鱼融合了伪装、欺蝙等多种攻击方式B.网络钓他与Web服务没有关系C,典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的豹俏网站上D.网络钓鱼是“社会工程攻击”是一种形式【群析】本胭考杳同络钓他相关知识,府络钓任I是通过大量发送声称来自于银行或其他知名机构的欧箱性垃圾批件,意图引诱收信人给出敏感信息(如用户名、口令、密码或信用卡详细信息等)的一种攻击方式,最典型的

22、网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织非黏相似的钓鱼网站上,并获取收信人在此网站上输入的个人敢感信息,通常这个过程不会让受害者警觉,它是“社会工程攻击”的一种形式,故本即选反【答案】B3 .以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段A利用社会工程学B.利用虚假的电子商务网站C利用假笥网上银行、网上证券网站D利用密选【解析】利用社会工程学、利用虚假的电子商务网站、假日网上垠行以及网上证券脾站等部是属于网络钓鱼的常用手段:利用蜜统方式是属于网络安全防御手段.【答案】D4 .从网络安全的角度看,当你收到麻生电子邮件时处理其中附件的正确做法是().A.马上删除B.哲时先保存

23、,口后再打开C.先用防;毒软件进行检测再做决定D.立即打开利用用户弱口令等漏洞破解、猜测用户帐号和密码:发制图片和网页设计、相似的域名:UR1.地址照藏黑客工具;通过弹出窗口和陞诚提示:利用IP地址的形式显示欺界用户点击:故本魏选ABCD,【答案】ABCD3.在网络安全领域,社会工程学常被黑客用于().跺点阶段的信息收篥B.获得11标IrebShenC.组合密码的爆破D定位目标真实信息【解析】本卷考查社会工程学在网络安全领域的应用。社会工程学常被怨客用于口令获取。黑客社会工程学攻击是将黑客入侵攻击手段进行了最大化,不仅能够利用系统的弱点进行入侵,还能通过人性的弱点进行入侵,黑客攻击用户常见的方

24、法包括恶意钓他攻击、网页挂马攻击、社会工程学攻击及渗透攻击等多种方式,故本题选ACD。【答案】ACD4.6少年安全使用网络的一些说法,哪些是正确的)A.不要陋意下载“免费版”、“绿色版”等软件,下蜕软件从正规的百方网站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂【解析】本即考代出少年的信息网络安全素并。有少年可以使用聊天工具,但在使用过程中要提高信息安全意识,养成不打开M生.桂接的习惯,玩游戏要有节制且不使用外挂,不要随意下皎“免费版”、“绿色板”等软件,下载软件从正规的官方网站下我,故在超选AB1).【答案】ABD5.以下哪项M于防范假网站的指演?().A.直接

25、怆入所要登录网站的网址,不通过我他链接进入B.登录网站后用意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站册识真伪D.安装防范ARP攻击的软件【解析】本题考杳防范假日网站的措施。安装防苞ARP攻击的软件主要的目的是为了解决ARP攻击、欺痂,抻制APR风暴、解决同域网洪水攻击等问应,故本题选ABC.【答案】ABC三、判断题单元8单元测试习题解析试卷I第一部分选择题一、单项选择题1 .在以下人为的恶意攻击行为中用于主动攻击的是).A数据虢改及破坏B.数据窃听C数据流分析D.非法访问【解析】本题考杳网络安全威胁的类别.主动攻击是指以各种方式有选择地破坏信息(如修改、删除、伪造、添

26、加、理放、乱序、H充、病毒等).【答案】A2 .数据完整性指的是)。A.保护网络中各系统之间交换的数据.防止囚数据被极扶而造成泄密B提供连接实体身份的卷别C.防止非法实体对用户的主动攻击.保证数据接受方收到的信息与发送方发送的信息完全TD,确保数据数据是由合法实体发出的【解析】本题考直数据完整件的含义.数据的完整性是指信息在存谛或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性,这是最场本的安全特征,【答案】C3 .以下关于计算机病毒的特征说法正确的是().A.计算机病毒只具仃破坏性,没有其他特征B.计尊机病毒具有破坏性,不具有传染性C.6变坏性和传染性是计算机病毒的两

27、大主要特征D,计笄机病毒只具有传染性,不具有破坏性【解析】本题考杳计算机病毒的特征。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。【答案】C4.下列叙述中正确的是(),A.计算机衲毒只感柒可执行文件B.计驾机病毒只感染文本文件足绝大部分都是通过附件传播的.电子批件病推主要潜伏在邮件里的故接或者附件里面.作为收件方来说,我们只能在收到邮件的时候保持警惕,不要打开陌生地址的邮件。【答案】B3 .木马与传统病毒不同的地方就Ah木为不自我红制.A.正确B.错误【解析】本跑考查木马病毒的本质.木马程序与一般的病毒不同,它不会自我繁殖也并不“刻意”地去盛染其他文件,它会修改注册去

28、、驻留内存,在系统中安装后门程序,开机加我附带的木马.【答案】A4 .文木文件不会感染宏病毒。A,正确B.锚误【解析】本即考查宏病毒的危害.文本文件是指以AsClI码方式(也称文本方式)存储的文件,不包含宏,所以不会感染宏病毒的。【答案】A5 .按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒.A,正确B.错误【解析】本题考查计停机病毒的分类.按照计算机病猱的特点及特性,计算机病毒的分类方法有许多种,如果按照计算机病毒的传播媒介来分类,计算机病毒可分为单机病毒和网络病毒。【答案】6 .世界上第一个攻击硬件的病毒是CIIIoA.正确BJH误【解析】本应考查计算机病毒常识.CIH病毒是种能

29、峨破坏计算机系统现件的恶性病器,CIH捕传现已被认定是首例能的破坏计算机系统硬件的病据,同时也是最具杀伤力的恶性精毒“【答案】A第二部分非选择题H、填空题1 .网络安全具有、和2 .网络安全机宙性的主要防范措施是,3 .网络安全机制包括和,4 .数据加密的基本过程就是将可读信息译成的代码形式.【答案】1 .机密性、完粘性、可用性2 .密码技术3 .技术机制、管理机制4 .密文试卷II第一部分选择题一、单项选择题1 .以下那些M于系统的物理故障(.A.硬件故障与软件故障B计算机病毒C.人为的失误D.网络故障和设备环境故障【解析】本时考台计修机系统故障的分类,计算机故障是指由于计算机系统的硬件物理

30、损坏、软件程序错识或系统配置错误而引起的计修机系统功能格误,计算机的故障多种多样,有的故障无法严格进行分类,不过一般可以根据故障产生的原因都计算机故砥分为硬件故障和软件故障。计算机病不、人为的失误以及网络故障和设品环境故隔均属于网络安全威胁,【答案】A2 .在OSl七个层次的基础上,将安全体系划分为四个微别,以下哪个不属于四个徼别().A.网络级安全B.系统媛安全C应用级安全仇链路级安全【解析】本题考查OSI参考模型.在OSI七个层次的基础上,招安全体系划分为四个级别:网络级安全、系统级安全、应用级安全及企业级的安全管理,【答案】D3 .网络监听是指).A.远程观察一个用户的电脑C.监视PC系

31、统运行情况B.监视网络的状态、代输的数据流D.监视一个网站的发展方向【解析】本遨考查网络监听的概念。网络监听是一种监视网络状态、数据流程以及网络I-.信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以被获网络上所传输的信息0t答案】B小当感觉到操作系统运行速度明显M慢,打开任务管理器后发现CpU的使用率达到了百分之百,地有可能受到了哪种攻击(。A.特洛倚木马B.拒绝服务C.欧珀D.中间人攻击【解析】本跑考查网络安全威胁的方式.特洛伊木马是指含仃察觉不出或无害程序段的软件,当它被运行时,会找杏用户的安全;服务欺骗是指某一伪装系统或系统部件款罪合法的用户,或系统自嗯地放弃敬感信息:中间人

32、攻击是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将入侵者控制的一台计匏机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”;拒绝服务是指通过占海服务器的所有限分线程或者网络带宽.导致正常的服务请求无法得到响应,致使服务渊处于婢痪的状态.【答案】B5 .为确保企业局域网的信息安全,防止来自Internet的黑客入侵,来用Ur以实现一定的防越作用.A.网管软件B.部件列表C防火墙仇防病毒软件【斛折】本即考交防火墙的定义,防火墙技术是通过有机结合各种用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的

33、种技术。【答案】C6 .下列关于防火堵的说法正确的是(.A.防火堆的安全性能是根据系统安全的要求而设置的B.防火堵的安全性能是一致的.一般没有级别之分C.防火墙不能把内部络隔氏为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统【价析】本题考自防火墙的功能,防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即Internet或有一定风险的回络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问,【答案】A7 .下列()不是专门的防火墙产品。.ISAserver2001B.ciscorouterC.Topsec网络HD.checkpoint防火墙

34、【解析】本题考性防火墙类型。ciscorouter是思科路由器,具有防火墙的功能,但是不是专门的防火墙产品,因为路由港最主要的功能为实现信息的转送.t答案】B8 .通过非直接技术攻击称整()攻击手法.A.会话劫持B.社会工程学C.特权提升D.应用层攻击【解析】本时考在社会工程学的特性,社会工程是种通过人际交流获取信息的非技术性的渗透手段.社会工程学攻击就是利用人们的心理弱点,偏取用户的信任,获取机密信息(如计算机口令、银行账户信息)等不公开资料,为黑客攻击和病淳感染创造有利条件,【答案】B9 .关于“攻击工具日益先进,攻击者需要的技能H趋下降r,不正确的观点是().A.同络受到攻击的可能性将越

35、来越大B.网络受到攻击的可能性物越来越小C.网络攻击无处不在D.网络风险日益严重【解析】本跑考查网络安全威胁的趋势.计算机网络安全技术分为计算机冏络内部安全和计兑机网络外部安全,计算机网络内部安全主要包括企业内部的网络攻击,尽管企业外部的攻击Ur以对企业网络造成巨大成胁,但企业内部员工的不正确使用和恶意破坏则是一种更加危险的因素.计Iz机同络外部安全主要包括黑客攻击和同络病毒,黑客攻击技术与网络病毒口趋融合是目前网络攻击的发展趋势,并且随着攻击工具1益先进,攻击者需要的技能H趋下降,网络受到攻击的可能性将越来越大.t答案】B二、多项选释题1.网络型安全漏洞扫描器的主要功能行().A.堆口扫描检

36、测B.后门程序扫描检测C.密码破斛扫描检测D.应用程序扫描检测E.系统安全信息扫描检测【解析】本SS考锂漏洞扫描器的功能,漏洞扫描系统是一种白动检测远程或者自己本地主机安全性弱点的程序,通过怏用漏洞扫描系统.然后系统管理员能够发现所维护的Web服务或机构身份证书、支付惮关证书、企业或机构代码签名证书、服务证书、安全电子邮件证书、个人代码签名证书。【答案】BCD三、判断选择题1 .旨充信件回复、甘名微软雅虎发信、下载电子贺卡同意竹,是使用的叫做“字典攻击”的方法.A.正确B.错i吴【解析】本的考查字典攻击的方法。字典式攻击,又名词典式攻击,是一种破解密码的方法.是指在破解密科或密仰时,逐一尝试用

37、户自定义词典中的单诃或短谱的攻击方式.【答案】B2 .当服务器遭受到DOS攻击的时候,只需要重启动系统就可以阻止攻击.乩正确B错误【解析】本甥考杳DOS攻击的联理。DOS攻击是根据电脑的IP地址进行J攵击,例如arp攻击,如果只是重启系统.但是IP地址未变,仍然会继续受到DoS攻击.【答案】B3 .一般情况卜.,采用PorlscanUJ以比较快速地了解某台主机上提供了哪些网络服务,A.正确BJH误【解析】本题考杳端口扫描的功能.然口扫描(Portscan)的目的是扫描大莅用的主机连接一系列的TCP端口,判断主机开放了哪些服务.这些开放的端口往往与一定的眼务相对应,通过这些开放的端11,就能了解

38、主机运行的服务,然后就可以进一步整理和分析这些服务可能存在的漏涧,随后采取针对性的攻击。【答案】A4 .DOS攻击不但能使目标主机停止服务,还能入侵系统,开下后门,得到想要的资料.A,正确B.错误【解析】本题考查DoS攻击的危害.DoS攻击是指恶意的攻击网络仇议实现的洪陷或宜接通过野蛮乒段贱忍地耗尽被攻击对象的资源,Fl的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩渍,而在此攻击中并不包括侵入目标服芬普或目标网络设备.t答案】B5 .社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育.A.正确B.错误【解析】本题考杳社会工程攻击的

39、防莅措施。社会工程学是种通过时受击者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸多如欺脏、伤害等手段取得自身利益的手法,近年来已成为迅速上升甚至滥用的趋势.面对社会工程学攻击带来的安全挑战,企业必很适应新的防御方法,”人”是在整个网络安全体系中最薄弱的一个环节,许多网络安全漏洞都是在这个环节出现问时.网络安全的重要意义就在于积极防御将风险降到最低.M络安全at在意识,只有具备安全的意识,才能减少损失.【答案】A6 .只是从被停染横盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒.A.正确B.错误【斛析】本飕考查计舞机病毒的特性及传播方式。计算机病毒具有盼蔽性和潜伏性,M

40、只有在满足其特定条件时,才会对计算机产生致命的破坏,电脑或者系统中毒后不会马上反应,病毒会长期除藏在系统中。【答案】B7 .将文件的属性改为只读不可以保护其不被病毒感染.A,正确B.错误【解析】本题考查计停机病毒的防范.计算机病毒入侵时病毒程序是可以随意软改用户电脑里的文档信息的,而只读文件有若只能镀看不能修通内容的特性,因此在一定程度上,把文件属性设置为只读,从防止文档内容被刷改的角度来看,可以免受计蚱机病毒礴染.【答案】B8 .由新格式化板!盘可以消除所有烧毒,A.正确BJH误【解析】本题考在计曾机病毒的防范.病毒相当于寄生虫,会依附于可执行文件存活在电依中,格式化磁盘会将里面的全部数据文

41、件删除,包括病毒在内,但是前提是该病毒是不可自我复制的程序化病毒.【答案】B9 .GIF和JPG格式的文件不会感染病毒。A.正确出错误【解析】本题考杳计算机病毒感染的文件类型.图片病而,一种以jpg图片为我体传播的计算机病毒,利用电脑系统漏洞进行传播.在用户浏览特定JPG图片的时候.会导致缓冲区游出,进而执行病毒攻击代码.【答案】B第二部分非选择题四、塘空题1 .访问控制主要有两种类型:访问控制和访问控制.2 .网络访问控制通常由实现。3 .密码按密钥方式划分,可分为式密码和式密码。4 .按照数据来源的不同,入侵监测系统可以分为、和入侵监冽系统三类,5 .非对称密码技术也称为密码技术.6 .在IIS6.0中,提供的登录身份认证方式。、和等等4种,还可以通过安全机制建立用户和Web服务器之间的加密通信遹道,确保所传递信息的安全性,这是种安全性更高的身份认证方式.【答案】1 .网络、系统2 .防火墙3 .对称.非对称4 .基于主机、基于网络、混合型5 .公钥6 .匿名访问、基本身份物让、集成W1ndos身份物证、Windows域银务;的摘要式身份验ill::SS1.五、简答题1.网络攻击和防御分别包括巩些内容?答:攻击技术主要包括以下几个方面:(1)网络赛听:自己不主动去攻击别人,而是在计究机上设置一个程序去监听目标计W机与其他计算机通信的数据。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号