职业高中计算机网络高考试题(第9章)带答案_第1页
职业高中计算机网络高考试题(第9章)带答案_第2页
职业高中计算机网络高考试题(第9章)带答案_第3页
职业高中计算机网络高考试题(第9章)带答案_第4页
职业高中计算机网络高考试题(第9章)带答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机网络复习题(第9章)一、填空题1、信息安全包括五个基本要素:(机密性)、完整性、(可用性)、可控性和可审查性。2、在netstat命令中,用来查看以太网协议统计数据的参数是“(-e )”。用来显示IP、TCP、UDP和ICMP协议统计数据的参数是( -s )。3、使用( netstat an)命令用来查看当前TCP与UDP的连接情况4、使用( netstat s p tcp )”命令可以查看TCP协议统计数据,判断问题所在。5、使用“(arp a )”命令可以查看整个ARP缓存表。6、使用(ping )”命令测试与远程计算机或者网络设备的连接状况,及网络的连通性7、使用“(ipconfi

2、g/all )”命令,可查看命令显示结果中的“IpRouting Enabled”参数值,获知是否已开启IP路由转发。8、病毒由一个载体传播到另一个载体,由一个系统进入另一个系统的过程被称为( 传染 )。9、“蠕虫”是一种通过( 网络传播)的恶毒病毒,具有自己的某些特征,如不利用文件寄生,与部分(黑客技术)相结合等。10、完整的“木马程序”由两部分组成:一部分是(被控制端 (服务器)程序;另一部分是(控制端(客户机)程序。11、流氓软件是对利用网络进行(散播 )的一类恶意软件的统称。12、ARP是一个在局域网通信中广泛使用的协议,它使用(广播包 )发送,网络中的每台主机都是ARP协议数据包的(

3、接收者)和发送者。13、利用ping命令检测网络时,常出现的三种错误信息时(Timed out )、Unknown host和(No answer )。14、计算机网络上的防火墙是指隔离在本地网络与(外界网络)之间的一道防御系统,从而保护本地网络的安全。15、根据防火墙的配置和构成不同,可将其分为(软件防火墙)和(硬件防火墙)两类。16、软件防火墙要求安装于特定的(计算机 )和(操作系统)之上。17、根据防火墙的工作方式不同,可将防火墙分为(包过滤 )防火墙、(代理)防火墙和状态监测防火墙三类。18、代理防火墙不但可以实现用户级的(访问)控制,而且还能实施较强的数据流(监控)、过滤、记录和报告

4、等功能。19、防火墙通常部署于(路由器)和服务器之间,来隔离风险区域与( 安全 )区域的连接。20、对于入侵检测系统,根据其工作方式不同可分为(主机型(HIDS)入侵检测系统和( 网络型(NIDS)入侵检测系统。21、病毒查杀程序一般可按照(清除病毒)、转移并隔离病毒及(删除文件)的顺序进行处置。二、选择题1、若执行“ping t ”命令,则会一直ping所指定的计算机,直到按下( A )组合键中断。A、Ctrl+C B、Ctrl+Z C、Alt+C D、Alt+Z2、一般不会对网络安全构成威胁的是( C )。A、病毒 B、蠕虫 C、插件 D、木马3、下列选项中,不属于系统安

5、全技术的是( B )。A、防火墙 B、加密狗 C、认证 D、防病毒4、如果删除Windows Server 2003系统默认的(A )共享,则可以有效提升系统的安全性。A、隐藏 B、全部 C、自动 D、显示5、病毒是一种( B )。A、计算机自动产生的恶性程序 B、人为编制的恶性程序或代码C、环境不良引起的恶性程序 D、程序6、防火墙的技术是基于所谓“包过滤”技术,通常可分为(C )两种。A、网关级防火墙和硬件防火墙 B、路由级防火墙和软件防火墙C、软件防火墙和硬件防火墙 D、个人防火墙和路由级防火墙7、防火墙自身有一些限制,它不能阻止(C )威胁。A、外部攻击和内部威胁 B、外部攻击和病毒感

6、染C、内部威胁和病毒感染 D、病毒感染、外部攻击和内部威胁8、下列选项中关于防火墙技术的描述,错误的是(C )。A、防火墙分为数据包过滤和应用网关两类B、防火墙可以布置在企业内部网和因特网之间C、防火墙可以阻止内部人员对外部的攻击D、防火墙可以控制外部用户对内部系统的访问。9、在信息安全基本要素中,(B )表示可以控制授权范围内的信息流向及行为方式。A、可审查性 B、可控性 C、可用性 D、机密性10、下列选项中,不符合“蠕虫”病毒的特征的是(C )。A、独立程序 B、主动攻击 C、宿主程序运行 D、网络计算机三、简答题 1、网络中存在的威胁有哪些?答:黑客攻击 病毒 蠕虫 木马 流氓软件2、

7、什么叫入侵检测?入侵检测系统的基本功能是什么?答:通过监测手段发现各种类型的入侵行为,通过设置在计算机网络或计算机系统中的监测点收集信息,并对所收集进行分析,从中发现网络或系统中是否有违反安全策略的行为或攻击迹象答:1、监测并分析用户和系统的活动 2、核查系统配置和漏洞3、评估系统关键资源和数据文件的完整性4、识别已知的攻击行为 5、统计分析异常行为6、管理操作系统日志,并识别违反安全策略的用户活动计算机网络模拟题(第9章)一、填空题(25分)1、信息安全包括五个基本要素:机密性、( )、可用性、( )和可审查性。2、病毒由一个载体传播到另一个载体,由一个系统进入另一个系统的过程被称为( )。

8、3、“蠕虫”是一种通过( )的恶毒病毒,具有自己的某些特征,如不利用文件寄生,与部分( )相结合等。4、完整的“木马程序”由两部分组成:一部分是( )程序;另一部分是( )程序。5、流氓软件是对利用网络进行( )的一类恶意软件的统称。6、ARP是一个在局域网通信中广泛使用的协议,它使用( )发送,网络中的每台主机都是ARP协议数据包的( )和发送者。7、利用ping命令检测网络时,常出现的三种错误信息时( )、Unknown host和( )。8、根据防火墙的配置和构成不同,可将其分为( )和( )9、软件防火墙要求安装于特定的( )和( )之上。10、根据防火墙的工作方式不同,可将防火墙分为

9、( )防火墙、( )防火墙和状态监测防火墙三类。11、代理防火墙不但可以实现用户级的( )控制,而且还能实施较强的数据流( )、过滤、记录和报告等功能。12、防火墙通常部署于( )和服务器之间13、对于入侵检测系统,根据其工作方式不同可分为( )入侵检测系统和( )入侵检测系统。14、病毒查杀程序一般可按照( )、转移并隔离病毒及( )的顺序进行处置。二、选择题(40分)1、下列选项中,( )命令用于测试网络的连通性。A、telnet B、nslookup C、ping D、ftp2、若执行“ping t ”命令,则会一直ping所指定的计算机,直到按下( )组合键中断。A、

10、Ctrl+C B、Ctrl+Z C、Alt+C D、Alt+Z3、一般不会对网络安全构成威胁的是( )。A、病毒 B、蠕虫 C、插件 D、木马4、下列选项中,不属于系统安全技术的是( )。A、防火墙 B、加密狗 C、认证 D、防病毒5、下列选项中的“( )”命令用于查看网卡的MAC地址。A、ipconfig / release B、ipconfig / renew C、ipconfig / registerdns D、ipconfig / all6、如果删除Windows Server 2003系统默认的( )共享,则可以有效提升系统的安全性。A、隐藏 B、全部 C、自动 D、显示7、病毒是一

11、种( )。A、计算机自动产生的恶性程序 B、认为编制的恶性程序或代码C、环境不良引起的恶性程序 D、程序8、防火墙的技术是基于所谓“包过滤”技术,通常可分为( )两种。A、网关级防火墙和硬件防火墙 B、路由级防火墙和软件防火墙C、软件防火墙和硬件防火墙 D、个人防火墙和路由级防火墙9、防火墙自身有一些限制,它不能阻止( )威胁。A、外部攻击和内部威胁 B、外部攻击和病毒感染C、内部威胁和病毒感染 D、病毒感染、外部攻击和内部威胁10、下列选项中关于防火墙技术的描述,错误的是( )。A、分为数据包过滤和应用网关两类 B、可以分析和统管情况C、可阻止内部人员对外部攻击 D、可控制外部用户对内部系统

12、访问。11、在信息安全基本要素中,( )表示可以控制授权范围内的信息流向及行为方式。A、可审查性 B、可控性 C、可用性 D、机密性12、下列选项中,不符合“蠕虫”病毒的特征的是( )。A、独立程序 B、主动攻击 C、宿主程序运行 D、网络计算机13、“Netstat”命令支持的参数很多,用来显示IP、TCP、UDP和ICMP协议统计数据的参数是( )。 A、- p B、- e C、- a D、- s14、使用“( )”命令可以查看整个ARP缓存表。A、arp a B、netstat a C、ping a D、ipconfig / all15、在内网中可利用“( )”命令测试与远程计算机或者网络设备的连接状况。 A、arp B、netstat C、ipconfig D、ping16、使用“( )”命令,可查看命令显示结果中的“IpRouting Enabled”参数值,获知是否已开启IP路由转发。A、ipconfig B、arp C、ping D、netstat17、利用下列选项中“( )”命令可以查看TCP协议统计数据,判断问题所在。A、ping t B、arp a C、route print D、netstat s p tcp18、在netstat命令中,用来查看以太网协议统计数据的参数是“( )”。A、-a B、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论