当前位置:文档之家› 职业高中计算机网络高考试题(第9章)带答案

职业高中计算机网络高考试题(第9章)带答案

计算机网络复习题(第9章)一、填空题1、信息安全包括五个基本要素:(机密性)、完整性、(可用性)、可控性和可审查性。

2、在netstat命令中,用来查看以太网协议统计数据的参数是“(-e )”。

用来显示IP、TCP、UDP和ICMP协议统计数据的参数是(-s )。

3、使用(netstat –an)命令用来查看当前TCP与UDP的连接情况4、使用(netstat – s – p tcp )”命令可以查看TCP协议统计数据,判断问题所在。

5、使用“(arp – a )”命令可以查看整个ARP缓存表。

6、使用(ping )”命令测试与远程计算机或者网络设备的连接状况,及网络的连通性7、使用“(ipconfig/all )”命令,可查看命令显示结果中的“IpRoutingEnabled”参数值,获知是否已开启IP路由转发。

8、病毒由一个载体传播到另一个载体,由一个系统进入另一个系统的过程被称为(传染)。

9、“蠕虫”是一种通过(网络传播)的恶毒病毒,具有自己的某些特征,如不利用文件寄生,与部分(黑客技术)相结合等。

10、完整的“木马程序”由两部分组成:一部分是(被控制端(服务器))程序;另一部分是(控制端(客户机))程序。

11、流氓软件是对利用网络进行(散播)的一类恶意软件的统称。

12、ARP是一个在局域网通信中广泛使用的协议,它使用(广播包)发送,网络中的每台主机都是ARP协议数据包的(接收者)和发送者。

13、利用ping命令检测网络时,常出现的三种错误信息时(Timed out )、Unknown host和(No answer )。

14、计算机网络上的防火墙是指隔离在本地网络与(外界网络)之间的一道防御系统,从而保护本地网络的安全。

15、根据防火墙的配置和构成不同,可将其分为(软件防火墙)和(硬件防火墙)两类。

16、软件防火墙要求安装于特定的(计算机)和(操作系统)之上。

17、根据防火墙的工作方式不同,可将防火墙分为(包过滤)防火墙、(代理)防火墙和状态监测防火墙三类。

18、代理防火墙不但可以实现用户级的(访问)控制,而且还能实施较强的数据流(监控)、过滤、记录和报告等功能。

19、防火墙通常部署于(路由器)和服务器之间,来隔离风险区域与( 安全)区域的连接。

20、对于入侵检测系统,根据其工作方式不同可分为(主机型(HIDS))入侵检测系统和(网络型(NIDS))入侵检测系统。

21、病毒查杀程序一般可按照(清除病毒)、转移并隔离病毒及(删除文件)的顺序进行处置。

二、选择题1、若执行“ping –t 127.0.0.1”命令,则会一直ping所指定的计算机,直到按下(A )组合键中断。

A、Ctrl+CB、Ctrl+ZC、Alt+CD、Alt+Z2、一般不会对网络安全构成威胁的是(C )。

A、病毒B、蠕虫C、插件D、木马3、下列选项中,不属于系统安全技术的是( B )。

A、防火墙B、加密狗C、认证D、防病毒4、如果删除Windows Server 2003系统默认的(A )共享,则可以有效提升系统的安全性。

A、隐藏B、全部C、自动D、显示5、病毒是一种(B )。

A、计算机自动产生的恶性程序B、人为编制的恶性程序或代码C、环境不良引起的恶性程序D、程序6、防火墙的技术是基于所谓“包过滤”技术,通常可分为(C )两种。

A、网关级防火墙和硬件防火墙B、路由级防火墙和软件防火墙C、软件防火墙和硬件防火墙D、个人防火墙和路由级防火墙7、防火墙自身有一些限制,它不能阻止(C )威胁。

A、外部攻击和内部威胁B、外部攻击和病毒感染C、内部威胁和病毒感染D、病毒感染、外部攻击和内部威胁8、下列选项中关于防火墙技术的描述,错误的是(C )。

A、防火墙分为数据包过滤和应用网关两类B、防火墙可以布置在企业内部网和因特网之间C、防火墙可以阻止内部人员对外部的攻击D、防火墙可以控制外部用户对内部系统的访问。

9、在信息安全基本要素中,(B )表示可以控制授权范围内的信息流向及行为方式。

A、可审查性B、可控性C、可用性D、机密性10、下列选项中,不符合“蠕虫”病毒的特征的是(C )。

A、独立程序B、主动攻击C、宿主程序运行D、网络计算机三、简答题1、网络中存在的威胁有哪些?答:黑客攻击病毒蠕虫木马流氓软件2、什么叫入侵检测?入侵检测系统的基本功能是什么?答:通过监测手段发现各种类型的入侵行为,通过设置在计算机网络或计算机系统中的监测点收集信息,并对所收集进行分析,从中发现网络或系统中是否有违反安全策略的行为或攻击迹象答:1、监测并分析用户和系统的活动2、核查系统配置和漏洞3、评估系统关键资源和数据文件的完整性4、识别已知的攻击行为5、统计分析异常行为6、管理操作系统日志,并识别违反安全策略的用户活动计算机网络模拟题(第9章)一、填空题(25分)1、信息安全包括五个基本要素:机密性、()、可用性、()和可审查性。

2、病毒由一个载体传播到另一个载体,由一个系统进入另一个系统的过程被称为()。

3、“蠕虫”是一种通过()的恶毒病毒,具有自己的某些特征,如不利用文件寄生,与部分()相结合等。

4、完整的“木马程序”由两部分组成:一部分是()程序;另一部分是()程序。

5、流氓软件是对利用网络进行()的一类恶意软件的统称。

6、ARP是一个在局域网通信中广泛使用的协议,它使用()发送,网络中的每台主机都是ARP协议数据包的()和发送者。

7、利用ping命令检测网络时,常出现的三种错误信息时()、Unknown host和()。

8、根据防火墙的配置和构成不同,可将其分为()和()9、软件防火墙要求安装于特定的()和()之上。

10、根据防火墙的工作方式不同,可将防火墙分为()防火墙、()防火墙和状态监测防火墙三类。

11、代理防火墙不但可以实现用户级的()控制,而且还能实施较强的数据流()、过滤、记录和报告等功能。

12、防火墙通常部署于()和服务器之间13、对于入侵检测系统,根据其工作方式不同可分为()入侵检测系统和()入侵检测系统。

14、病毒查杀程序一般可按照()、转移并隔离病毒及()的顺序进行处置。

二、选择题(40分)1、下列选项中,()命令用于测试网络的连通性。

A、telnetB、nslookupC、pingD、ftp2、若执行“ping –t 127.0.0.1”命令,则会一直ping所指定的计算机,直到按下()组合键中断。

A、Ctrl+CB、Ctrl+ZC、Alt+CD、Alt+Z3、一般不会对网络安全构成威胁的是()。

A、病毒B、蠕虫C、插件D、木马4、下列选项中,不属于系统安全技术的是()。

A、防火墙B、加密狗C、认证D、防病毒5、下列选项中的“()”命令用于查看网卡的MAC地址。

A、ipconfig / releaseB、ipconfig / renewC、ipconfig / registerdnsD、ipconfig / all6、如果删除Windows Server 2003系统默认的()共享,则可以有效提升系统的安全性。

A、隐藏B、全部C、自动D、显示7、病毒是一种()。

A、计算机自动产生的恶性程序B、认为编制的恶性程序或代码C、环境不良引起的恶性程序D、程序8、防火墙的技术是基于所谓“包过滤”技术,通常可分为()两种。

A、网关级防火墙和硬件防火墙B、路由级防火墙和软件防火墙C、软件防火墙和硬件防火墙D、个人防火墙和路由级防火墙9、防火墙自身有一些限制,它不能阻止()威胁。

A、外部攻击和内部威胁B、外部攻击和病毒感染C、内部威胁和病毒感染D、病毒感染、外部攻击和内部威胁10、下列选项中关于防火墙技术的描述,错误的是()。

A、分为数据包过滤和应用网关两类B、可以分析和统管情况C、可阻止内部人员对外部攻击D、可控制外部用户对内部系统访问。

11、在信息安全基本要素中,()表示可以控制授权范围内的信息流向及行为方式。

A、可审查性B、可控性C、可用性D、机密性12、下列选项中,不符合“蠕虫”病毒的特征的是()。

A、独立程序B、主动攻击C、宿主程序运行D、网络计算机13、“Netstat”命令支持的参数很多,用来显示IP、TCP、UDP和ICMP 协议统计数据的参数是()。

A、- p B、- e C、- a D、- s 14、使用“()”命令可以查看整个ARP缓存表。

A、arp – aB、netstat – aC、ping – aD、ipconfig / all15、在内网中可利用“()”命令测试与远程计算机或者网络设备的连接状况。

A、arp B、netstat C、ipconfig D、ping 16、使用“()”命令,可查看命令显示结果中的“IpRouting Enabled”参数值,获知是否已开启IP路由转发。

A、ipconfigB、arpC、pingD、netstat17、利用下列选项中“()”命令可以查看TCP协议统计数据,判断问题所在。

A、ping – t B、arp – a C、route print D、netstat – s – p tcp18、在netstat命令中,用来查看以太网协议统计数据的参数是“()”。

A、-aB、-eC、-sD、-n19、使用()命令,用来查看当前TCP与UDP连接情况A、netstat –anB、netstat -aeC、netstat –nD、netstat –e20、下列防病毒软件选项中,()组是国产软件。

A、卡巴斯基、诺顿、瑞星B、卡巴斯基、金山毒霸、瑞星C、金山毒霸、KV系统、瑞星D、KV系统、熊猫、诺顿三、简答题(10分)1、什么叫入侵检测?入侵检测系统的基本功能是什么?。

相关主题