《计算机网络技术基础》习题及答案解析 -刘炎火 单元8 网络管理与网络安全习题解析_第1页
《计算机网络技术基础》习题及答案解析 -刘炎火 单元8 网络管理与网络安全习题解析_第2页
《计算机网络技术基础》习题及答案解析 -刘炎火 单元8 网络管理与网络安全习题解析_第3页
《计算机网络技术基础》习题及答案解析 -刘炎火 单元8 网络管理与网络安全习题解析_第4页
《计算机网络技术基础》习题及答案解析 -刘炎火 单元8 网络管理与网络安全习题解析_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

单元8习题答案(-)单项选择题.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的()、完整性、网络服务可用性和可审查性受到保护。A.机密性 B.抗攻击性 C.网络服务管理性 D.控制安全性【解析】本题考查计算机网络安全的特征。计算机网络及信息安全的目标:机密/保密性、完整性、可用性、可控性、不可否认性。【答案】A.网络安全的实质和关键是保护网络的( )安全。A.系统 B.软件 C.信息 D.网站【解析】本题考查网络安全的实质。网络安全从其本质上来讲就是网络上的信息安全。【答案】C.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。A.机密性 B.完整性 C可用性 D.可控性【解析】本题考查网络安全可用性的概念。可用性是信息资源服务功能和性能可靠性的度量,涉及物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。即授权用户根据需要可以随时访问所需信息,攻击者不能占用所有资源而阻碍授权者的工作。访问控制机制可阻止非授权用户进入网络,使静态信息可见,动态信息可操作。【答案】C.如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于( )。A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击【解析】本题考查黑客入侵目标计算机常用的攻击手段。有意避开系统的访问控制,说明该访问者并不被授权,因此选择非访问授权。【答案】B.下列说法不正确的是()oA.黑客多数是利用计算机进行犯罪活动,例如窃取国家机密。B.计算机黑客是指那些制造计算机病毒的人。c.安装防火墙是预防病毒的措施之一。D.黑客攻击网络的主要手段之一是寻找系统漏洞。【解析】本题考查对黑客及防火墙的理解。黑客一词最初指热心于计算机技术、水平高超的电脑高手,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽。【答案】B.在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。A.网络监听 B.缓冲区溢出 C端口扫描 D.口令破解【解析】本题考查黑客攻击常用的方式。端口扫描是黑客发现获得主机信息的一种最佳途径。【答案】c.通常所说的“计算机病毒”是指()。A.细菌感染 B.生物病毒感染C被损坏的程序 D.特制的具有破坏性的程序【解析】本题考查计算机病毒的本质。计算机病毒,指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。【答案】D.以下软件,不是防病毒软件的是()oA.WinRAR B.N0D32 C.金山毒霸 D.NortonAntiVirus【解析】本题查考常用的防病毒软件。B、C、D选项都是防病毒软件,A选项是解压软件。【答案】A.对于已感染了病毒的U盘,最彻底的清除病毒的方法是()oA.用酒精将U盘消毒 B.放在高压锅里煮C.将感染病毒的程序删除 D.对U盘进行格式化【解析】本题考查清除计算机病毒的方法。对U盘格式化是所有选项中,最彻底的清除病毒方法。【答案】D.计算机病毒造成的危害是()oA.使磁盘发霉 B.破坏计算机系统C.使计算机内存芯片损坏 D.使计算机系统突然掉电【解析】本题考查计算机病毒的危害。A、C、D都是物理上的破坏。【答案】BH.计算机病毒的危害性表现在()oA.能造成计算机器件永久性失效B.H.计算机病毒的危害性表现在()oA.能造成计算机器件永久性失效B.影响程序的执行,破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施【解析】本题考查计算机病毒的危害。C、D选项明显表述错误,A中计算机器件未必永久性失效。【答案】B.以下措施不能防止计算机病毒的是()。A.保持计算机清洁B.先用杀毒软件将从别人机器上拷贝的文件清查病毒C.不用来历不明的U盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【解析】本题考查计算机病毒的预防措施。计算机清洁与否与计算机病毒无直接关系。【答案】A.杀病毒软件的作用是( )。A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒【解析】本题考查病毒查杀软件的作用。杀病毒软件的作用是检查计算机是否染有病毒,消除已感染的部分病毒,注意,杀毒软件并不能查出所有病毒,也并不能消除全部病毒。【答案】D【答案】D14.安装防火墙的主要目的是(A.提高网络的运行效率C.对网络信息进行加密)OB.防止计算机数据丢失D.保护内网不被非法入侵权用户使用,防止内部受到外部非法用户的攻击。【答案】D.严格的口令策略不应当包含的要素是( )。A.满足一定的长度,比如8位以上 B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令 D.用户可以设置空口令【解析】本题考查设置口令的策略。空口令相当于不设密码。【答案】D.计算机网络安全不包括()。A.实体安全 B.操作安全 C.系统安全 D.信息安全【解析】本题考查计算机网络安全的概念。网络安全是指网络系统的硬件、软件以及系统中的数据受到应有的保护,不会因为偶然或恶意攻击而遭到破坏、更改和泄露,系统能连续、可靠、正常地运行,网络服务不中断。【答案】B.某人设计了一个程序,侵入别人的计算机并窃取了大量的机密数据,该案例中信息安全威胁来自()。A.计算机病毒 B.系统漏洞 C.操作失误 D.黑客攻击【解析I本题考查威胁信息安全的方式。根据题干中的关键词“侵入”,可以判定该案例中信息安全的威胁来自黑客攻击,因此排除A、B、C选项。【答案】D.以下关于计算机病毒的说法中,正确的是()。A.用杀毒软件杀毒后的计算机内存中肯定没有病毒B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害【解析】本题考查计算机病毒及其杀毒软件的理解。杀毒软件只能清除一部分己知病毒,但并不能完全清除已知病毒且不能查杀所有的未知病毒。【答案】c.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.清除临时文件【解析】本题考查保护网络安全的措施。保护网络安全的措施有:加密技术、防火墙、身份认证和权限审查等。【答案】D.当你感觉到Windows运行速度明显减慢,打开任务管理器后发现CPU的使用率达到了100%,你最有可能受到了哪一种攻击?()A.特洛伊木马 B.拒绝服务 C欺骗 D.中间人攻击【解析】本题考查拒绝式服务的概念。拒绝服务攻击是使计算机或网络无法提供正常的服务,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。【答案】B(二)多项选择题.网络中存在的威胁主要有()。A.黑客攻击 B.木马 C.病毒 D.流氓软件【解析】本题考查常见的网络安全威胁,以上选项均为网络中存在的主要威胁【答案】ABCD.对网络安全构成威胁的主要因素有()。A.网络攻击 B.系统漏洞 C.网络内部安全隐患D.计算机病毒 E.用户未安装防火墙【解析】本题考查网络安全的主要因素。网络安全的主要威胁有网络攻击、系统漏洞、网络内部安全隐患和计算病毒,而用户是否安装防火墙属于对网络安全的防范措施。【答案】ABCD.下列行为中会危害网络安全的是()。A.推送非法网站 B.黑客非法攻击 C更新微信空间D.传播计算机病毒 E.数据窃听与拦截【解析】本题考查危害网络安全行为的概念。危害网络安全的行为是指直接非法侵入他人网络、干扰他人网络正常功能、窃取网络数据或者为他人实施上述行为提供专门的程序和工具,而C选项更新微信空间的行为并不会产生上述危害。【答案】ABDE.下列关于网络防火墙功能的描述中,正确的有()。A.提高网速 B.网络安全的屏蔽C隔离Internet和内部网络 D.能阻止来自内部的威胁E.抵御网络攻击【解析】本题考查网络防火墙的理解。防火墙的本质是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入,是一系列软件、硬件等部件的组合,主要是为了防止外部的攻击,而不能阻止内部的威胁,A选项提高网速并非防火墙的功能。【答案】BCEpconfig/all命令可以查看到的信息有()。A.主机名 B.IP地址 C.MAC地址D.DNS地址 E.网关地址【解析】本题考查Ipconfig/all命令的用法及功能。Ipconfig命令,若不带参数,可获得的信息有IP地址、子网掩码、默认网关。若带参数all,将显示与TCP/IP协议有关的所有细节,包括主机名、DNS服务器、节点类型、是否启用IP路由、网卡的物理地址、主机的IP地址、子网掩码、默认网关。【答案】ABCDE(三)判断题.计算机病毒在本质上是一种非授权可执行程序。()【解析】本题考查计算机病毒的本质。计算机病毒(ComputerVirus)是一段人为编制的具有破坏性的特殊程序代码或指令。【答案】对.电脑安装了杀毒软件以后就可以抵御所有的恶意攻击。()【解析】本题考查对杀毒软件的理解。网络防病毒软件虽然可以对文件服务器和工作站进行查毒扫描,在发现病毒后立即报警并隔离带毒文件,由网络管理员负责清除病毒,但是并非安装了杀毒软件以后就可以抵御所有的恶意攻击。【答案】错.网上的“黑客”是匿名上网的人。()【解析】本题考查黑客的理解。黑客(Hacker)是指在未经许可的情况下通过技术手段登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作。【答案】错.防火墙是设置在内部网络和外部网络之间的一道屏障。()【解析】本题考查防火墙的功能。防火墙(Firewall)是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入,是一系列软件、硬件等部件的组合。【答案】对.不随意打开电子邮件,计算机系统就不会感染病毒。()【解析】本题考查预防计算机感染病毒的措施。不随意打开电子邮件,可以降低计算机感染病毒的机率,但无法杜绝,因为计算机可能还会因为其他原因感染病毒。【答案】错.PING命令使用ICMP回送请求与回送回答报文来测试两主机间的连通性。()【解析】本题考查PING命令的功能。PING命令是一个TCP/IP协议测试工具,只能在使用TCP/IP协议的网络中使用,使用该命令的主要作用就是判断计算机网络是否处于正常的连通状态,该命令的原理是利用ICMP协议传输数据包(32字节)的方式来检测网络状态是否畅通,如果计算机网络出现通信连接异常的故障时,首选的方式就是用Ping程序进行诊断。【答案】对.网络管理就是指网络的安全检测和控制。()【解析】本题考查网络管理的概念。网络管理是指用软件手段对网络上的通信设备及传输系统进行有效的监视、控制、诊断和测试所采用的技术和方法。【答案】错.在“本地连接”图标上显示一个黄色的“!”号,则表示网线没有与网卡连接好。()【解析】本题考查常见网络故障现象及产生原因。“本地连接”图标上显示一个黄色的“!”号,一般表示本地连接受限制,网线与网卡未连接好。【答案】对.网络用户口令可以让其他人知道,因为这样做不会对网络安全造成危害。()【解析】本题考查信息网络安全意识。用户口令属于网络系统信息安全的一部分,不可随意让其他人知道,要时刻保持较强的信息网络安全意识。【答案】错.假冒身份攻击、非法用户进入网络系统属于破坏数据完整性。()【解析】本题考查安全威胁的方式。基本的安全威胁包括信息泄露或丢失、破坏数据完整性、拒绝服务攻击和非授权访问。根据题干中的“假冒”、“非法”等关键字,可以判定属于非授权访问。【答案】错(四)填空题.通常很难发现计算机病毒的存在,是因为计算机病毒具有性。.网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和O.更改信息和拒绝用户使用资源的攻击称为o.网络安全的基本因素包括完整性、、可用性、可靠性、可控制性、可审查性等。.为了防止局域网外部用户对内部网络的非法访问,可采用的技术是o.网络故障的排除有和逻辑故障。.的目的是确保网络资源不被非法使用,防止网络资源由于入侵者攻击而遭到破坏。.我们在网上进行交易、转账的资金金额较大时,都需要输入手机短信验证码,其主要目的是o.在设置密码时,长度越长、使用的字符种类越多,密码强度越o.黑客利用IP地址进行攻击的方法属于。【答案】.隐蔽.安全性.主动攻击.保密性.防火墙技术.物理故障.安全管理.验证身份.高10.IP欺骗(五)简答题L什么是计算机病毒,病毒的主要特征有哪些?答:计算机病毒是一段人

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论