《计算机网络技术基础教程》习题及解析 单元8 网络管理与网络安全_第1页
《计算机网络技术基础教程》习题及解析 单元8 网络管理与网络安全_第2页
《计算机网络技术基础教程》习题及解析 单元8 网络管理与网络安全_第3页
《计算机网络技术基础教程》习题及解析 单元8 网络管理与网络安全_第4页
《计算机网络技术基础教程》习题及解析 单元8 网络管理与网络安全_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

单元8知识测评解析8.1计算机网络安全概述一、单项选择题1.计算机网络的安全是指()。A.网络中设备设置环境的安全B.网络使用者的安全C.网络可共享资源的安全D.网络的财产安全【解析】本题考查计算机网络安全的概念。计算机网络安全(CyberSecurity)是指网络系统的\t"/item/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/_blank"硬件、\t"/item/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/_blank"软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,\t"/item/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/_blank"网络服务不中断,故本题选C。【答案】C2.信息风险主要指()。A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确【解析】本题考查信息风险的含义。信息风险是指在共享信息的过程中,由于信息的不对称和严重的信息污染现象导致的信息不准确性、滞后性和其他一些不良后果的一种相对冒险现象;主要指信息在传递和交流过程中,由于信息的不准确、不能及时到达接收方等原因,从而可能导致管理人员的决策失误,故本题选D。【答案】D3.以下()不是保证网络安全的要素。A.信息的保密性B.发送信息的不可否认性C.数据存储的唯一性D.数据交换的完整性【解析】本题考查网络安全的要素。网络信息安全包含五大要素,保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义;完整性:保证数据的一致性,防止数据被非法用户篡改;可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝;不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的;可控制性:对信息的传播及内容具有控制能力,故本题选C。【答案】C4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()的内容。I.保密性II.完整性III.可用性IV.可控性V.不可否认性A.I、II和IVB.I、II和IIIC.II、III和IVD.都是【解析】本题考查网络安全的五大要素,详见上题解析,故本题选D。【答案】D5.下列选项中,不属于计算机网络系统主要安全威胁的是()。A.计算机病毒B.黑客攻击C.软件故障D.拒绝服务【解析】本题考查计算机网络系统面临的主要安全威胁。外部威胁包括网络攻击源,计算机病毒、信息战、信息网络恐怖,利用计算机实施盗窃、诈骗等违法犯罪活动的威胁等。内部威胁包括内部人员恶意破坏、内部人员与外部勾结、管理人员滥用职权、执行人员操作不当、安全意识不强、内部管理疏漏、软硬件缺陷以及雷击、火灾、水灾、地震等自然灾害构成的威胁等。软件故障不属于网络系统主要的安全威胁,故本题选C。【答案】C6.计算机安全不包括()。A.操作安全B.实体安全C.信息安全D.系统安全【解析】本题考查计算机安全的概念。计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。操作安全不属于计算机安全的属性,故本题选A。【答案】A7.下列不属于保护网络安全的措施的是()。A.安装防火墙B.设定用户权限C.清除临时文件D.数据加密【解析】本题考查网络安全防护措施,安装防火墙、设定用户权限以及数据加密都是保护网络安全机制,而清除临时文件属于正常的系统维护操作,未涉及到网络安全,故本题选C。【答案】C8.在保证网络安全的措施中,最根本的网络安全策略是()。A.先进的网络安全技术B.严格的管理C.威严的法律D.可靠的供电系统【解析】本题考查网络安全策略,四个选项均可以保证网络安全,但最根本的网络安全策略是威严的法律,故本题选C。【答案】C9.信息不泄露给非授权的用户、实体或过程,指的是信息()特性。A.保密性B.完整性C.可用性D.可控性【解析】本题考查信息安全的五大特征之一保密性的含义。保密性指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征,故本题选A。【答案】A10.对企业网络最大的威胁是()。A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击【解析】本题考查网络安全威胁的因素,四个选项均对网络安全构成一定的威胁,但是对于企业而言,最大的网络安全威胁来自由企业内部人员实施的,无论是有意还是无意的,故本题选D。【答案】D二、多项选择题1.网络安全的特征包括以下哪些?()。A.可靠性B.完整性C.保密性D.可控性【解析】本题考查网络安全的特征。网络安全的五大特征分别为保密性、完整性、可用性、可控性、可审查性,故本题选择BCD。【答案】BCD2.以下关于网络信息安全的说法错误的是()。A.出现计算机运行速度变慢,一定是病毒引起的B.由于打开邮件容易中病毒,所以不能使用邮件C.防火墙能够抵制一切病毒的攻击D.出于安全考虑,建议计算机上要安装杀毒软件【解析】本题考查网络信息安全的影响。A、B、C三个选项的表述过于绝对化,因此属于错误说法,故本题选ABC。【答案】ABC3.因特网提供了开放式的信息传播空间,因此,我们应该做到()。A.自觉遵守信息安全相关法律法律法规B.通过因特网诽谤他人C.善于通过因特网进行良好的信息交流D.不在因特网上传播不良信息【解析】本题考查公民的信息网络安全素养。公民应树立“网络并非法外之地”的意识,要文明上网,不能通过互联网诽谤他人,故本题选择ACD。【答案】ACD4.网络的不安全性因素有()。A.网络黑客B.非授权用户的非法存取和电子窃听C.计算机病毒的入侵D.信息泄露或丢失【解析】本题考查网络的不安全因素。网络黑客、非授权用户的非法存取和电子窃听、计算机病毒入侵以及信息泄露或丢失,均会对网络的安全构成威胁,故本题选择ABCD。【答案】ABCD5.下列正确的信息安全防范措施是()。A.为重要信息加密B.安装防盗系统C.随意删除信息D.安装防雷系统【解析】本题考查信息安全防范措施。随意删除信息属于人为恶意操作,对信息安全构成威胁,故本题选择ACD。【答案】ACD三、判断题1.使用Ping命令可以解决所有的网络线路故障问题。()【解析】本题考查Ping命令的功能。ping用于确定本地主机是否能与另一台主机成功交换(发送与接收)数据包,再根据返回的信息,就可以推断TCP/IP参数是否设置正确,以及运行是否正常、网络是否通畅等,即测试网络的连通性而已,并非解决所有网络故障,故该描述错误。【答案】错2.网络的安全性和可扩展性与网络的拓扑结构无关。()【解析】本题考查网络拓扑结构的安全性。网络的拓扑结构是指网络怎样把入网的计算机连接起来,它直接影响网络的性能、系统的可靠性和通信费用,故该描述错误。【答案】错3.Ping命令的功能是查看DNS、IP、MAC等信息。()【解析】本题考查Ping命令的功能。Ping命令的主要作⽤是通过发送数据包并接收应答信息来检测两台计算机之间的⽹络是否连通,而查看DNS、IP、MAC等信息需要使用ipconfig命令,因此该描述错误。【答案】错4.查看IP地址配置信息的指令是IPconfig。()【解析】本题考查IPconfig命令的功能。Ipconfig是调试计算机网络的常用命令,通常大家使用它显示计算机中网络适配器的IP地址、子网掩码及默认网关。其实这只是Ipconfig的不带参数用法,而它的带参数用法,在网络应用中也是相当不错的,因此该描述正确。

【答案】对5.网络管理就是指用软件手段对网络上的通信设备及传输系统进行有效的监视、控制、诊断和测试所采用的技术和方法。()【解析】本题考查网络管理的概念。网络管理,简称网管,简单地说就是为保证网络系统能够持续,稳定,安全,可靠和高效地运行,对网络实施的一系列方法和措施,因此该描述正确。【答案】对四、填空题1.我国的法律首次界定了计算机犯罪。2.测试本机与网站连通性,应输入的命令是。3.命令可用于查看网卡的MAC地址。4.信息不被偶然或者蓄意地增加、删除、修改以及查看等破坏的属性指的是。5.网络管理主要包括网络服务提供、和网络处理三个方面。【答案】1.《中华人民共和国刑法》2.ping3.ipconfig/all4.完整性5.网络维护五、简答题1.网络安全面临的主要风险有哪些?答:网络安全威胁主要可分为以下两类:(1)偶然发生的威胁,如天灾、故障、误操作等;(2)故意的威胁,基本的安全威胁如信息泄露或丢失、破坏数据完整性、拒绝服务攻击和非授权访问;渗入威胁如假冒、旁路控制、授权侵犯,植入威胁如特洛伊木马;潜在威胁,如窃听、通信量分析、人员疏忽、媒体清理等。2.保护网络安全的主要措施有哪些?答:保护网络安全的主要措施如下:(1)全面规划网络平台的安全策略(2)制定网络安全的管理措施(3)使用防火墙(4)尽可能记录网络上的一切活动(5)注意对网络设备的物理保护(6)检验网络平台系统的脆弱性(7)建立可靠的识别和鉴别机制

8.2计算机网络病毒一、单项选择题1.()不能有效提高系统的病毒防治能力。A.安装、升级杀毒软件B.不要轻易打开来历不明的邮件C.定期备份数据文件D.下载安装系统补丁【解析】本题考查计算机网络病毒防范措施。安装、升级杀毒软件可以自动检测计算机中的病毒程序;不要轻易打开来历不明的邮件可以有效地预防网络邮件病毒;下载安装系统补丁可以有效地封堵系统漏洞;这三项措施都可以提高系统的病毒防治能力,而定期备份数据文件,只能有效保护数据的安全,但无法提高系统的病毒防治能力,故本题选C。【答案】C2.计算机病毒是指()。A.带细菌的磁盘B.已损坏的磁盘C.被破坏的程序D.具有破坏性的特制程序【解析】本题考查计算机病毒的概念。计算机网络病毒是一段人为编制的具有破坏性的特殊程序代码或指令,故本题选D。【答案】D3.下列说法中,错误的是()。A.病毒技术与黑客技术日益融合在一起B.计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具C.计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防病毒软件渐渐显得力不从心D.计算机病毒制造者的主要目的是炫耀自己高超的技术【解析】本题考查计算机病毒的相关描述。计算机病毒是一段人为制造的程序,某些对计算机技术精通的人士为了炫耀自己的高超技术和智慧,编制这些特殊的程序。他们的主要目的还是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。亦或者是有的人受挫折而报复社会,或者有的人纯粹以传播病毒为乐,这些人为了达到自己的目的故意制造计算机病毒,对计算机网络、社会造成巨大损失,故本题选D。【答案】D4.下列四条叙述中,正确的是()。A.严禁在计算机上玩游戏是预防病毒的唯一措施B.计算机病毒只破坏磁盘上的数据和程序C.计算机病毒是一种人为编制的特殊程序D.计算机病毒只破坏内存中的数据和程序【解析】本题考查计算机病毒的概念、危害及预防措施。计算机网络病毒是一段人为编制的具有破坏性的特殊程序代码或指令,故本题选C。【答案】C5.计算机病毒的主要传播途径有()。①光盘②U盘③网络④显示器A.①②④B.②③④C.①③④D.①②③【解析】本题考查计算机病毒的传播途径。计算机病毒主要通过软盘、硬盘、光盘以及网络进行传播,而显示器只是一个输出设备而已,不具备传播条件,故本题选D。【答案】D6.蠕虫病毒发作时可以在短时间内感染病影响大量的计算机,这是其()的体现。A.隐蔽性B.传染性C.不可预见性D.潜伏性【解析】本题考查蠕虫病毒的特性。蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等。在产生的破坏性上,可以在短时间内蔓延整个网络,造成网络瘫痪,因此本题选B。【答案】B7.下列不是计算机病毒特点的是()。A.稳定性B.隐蔽性C.传染性D.破坏性【解析】本题考查计算机病毒的特征。计算机病毒具有破坏性、潜伏性、隐蔽性、可触发性、传染性、表现性等特征,故本题选A。【答案】A8.下列说法中,正确的是()。A.手机病毒不是计算机程序B.手机病毒可利用发送短信、彩信、电子邮件、浏览网站、下载铃声等方式进行传播C.手机病毒不具有攻击性和传染性D.手机病毒除了造成软件使用问题,甚至会造成SIM卡、芯片等损坏【解析】本题考查手机病毒相关描述。手机病毒是一种具有传染性、破坏性的手机程序,可用杀毒软件查杀,也可以手动卸载。手机病毒可通过发送短信、彩信、电子邮件,浏览网站,下载铃声,应用蓝牙传输等方式进行传播,会导致用户手机死机、关机,个人资料被删,对外发送垃圾邮件,泄露个人信息,自动拨打电话、发送短(彩)信等,甚至会损坏SIM卡、芯片等硬件,导致手机无法正常使用,故本题选B。【答案】B9.()无法防治计算机病毒。A.下载安装系统补丁B.本机磁盘碎片整理C.在安装新软件之前先进行病毒查杀D.安装并及时升级防病毒软件【解析】本题考查计算机病毒的预防措施。下载安装系统补丁可以有效地封堵系统漏洞;在安装新软件之前先进行病毒查杀可以有效预防病毒潜伏在软件安装包之中;安装并及时升级防病毒软件可以自动检测计算机中的病毒程序;这三项措施都可以提高系统的病毒防治能力,而本机磁盘碎片整理,只能有效提升计算机的运行速度,但无法提高系统的病毒防治能力,故本题选B。【答案】B10.下列关于计算机病毒说法正确的是()。A.一张无病毒的DVD-ROM光盘在有病毒的计算机上使用以后可能被感染病毒B.计算机病毒是一种被破坏了的程序C.目前主流的杀毒软件都能清除所有病毒D.对于已经感染了病毒的U盘,最彻底的消除病毒的方法是对U盘进行格式化【解析】本题考查计算机病毒的相关描述。因为ROM光盘刻录之后就无法写入数据了,所以在有病毒的计算机上使用以后不会被感染病毒;计算机病毒是一种具有破坏性的程序,而非被破坏的程序;杀毒软件只能有效预防病毒对计算机的侵害,但并不能清除所有病毒,因此本题选D。【答案】D二、多项选择题1.以下属于计算机病毒特征的是()。A.潜伏性B.传染性C.触发性D.攻击性【解析】本题考查计算机病毒的特征。计算机病毒具有破坏性、潜伏性、隐蔽性、可触发性、传染性、表现性等特征,故本题选ABC。【答案】ABC2.下列关于计算机病毒表述错误的是()。A.计算机病毒会传染给人B.计算机病毒是一种程序C.计算机病毒是一种生物病毒D.计算机病毒不是人为制造的【解析】本题考查计算机病毒的相关描述。计算机网络病毒是一段人为编制的具有破坏性的特殊程序代码或指令。计算机病毒会破坏计算机硬件或毁坏数据,影响计算机的使用。,故本题选择ACD。【答案】ACD3.下列不属于杀毒软件的是()。A.瑞星B.360安全卫士C.金山毒霸D.汉王【解析】本题考查常用的杀毒软件。瑞星和金山毒霸是常用的杀毒软件,360安全卫士是\t"/item/360%E5%AE%89%E5%85%A8%E5%8D%AB%E5%A3%AB/_blank"奇虎360推出的一款\t"/item/360%E5%AE%89%E5%85%A8%E5%8D%AB%E5%A3%AB/_blank"Windows、\t"/item/360%E5%AE%89%E5%85%A8%E5%8D%AB%E5%A3%AB/_blank"Linux及\t"/item/360%E5%AE%89%E5%85%A8%E5%8D%AB%E5%A3%AB/_blank"MacOS操作系统下的电脑安全辅助软件。汉王是智能人机交互技术与产品,故本题选BD。【答案】BD4.为了减少计算机病毒带来的危害,我们要注意做到()。A.在计算机中安装杀毒软件B.尽量不上网,阻断病毒传播途径C.提高信息安全意识,不使用盗版软件D.对计算机中的文件进行备份【解析】本题考查计算机病毒的预防措施。在计算机中安装杀毒软件、提高信息安全意识,不使用盗版软件、对计算机中的文件进行备份,这三项都可以有效减少计算机病毒带来的危害。但是不能因噎废食,不能因为计算机存在被病毒侵害的风险,就不适用网络,故本题选ACD。【答案】ACD5.感染计算机病毒以后可能出现的状况是()。A.系统报告内存不够B.数据丢失C.反复重启D.文件不能打开【解析】本题考查计算机病毒的危害。计算机感染病毒以后会出现异常现象,例如黑屏、蓝屏、死机、无法打开文件、未知文件会占用空间、计算机速度变慢、帐户丢失等现象,故本题选ABCD。【答案】ABCD三、判断题1.计算机安装上杀毒软件能完全保证不中病毒。()【解析】本题考查杀毒软件的功能。任何一款杀毒软件都无法保证可以清理所有的病毒,保证计算机不中病毒,该描述过于绝对,因此错误。【答案】错2.计算机病毒是一种生物病毒,会传染给人。()【解析】本题考查计算机病毒的含义。计算机病毒不会传给人类,计算机病毒不是生物病毒不会传染人类计算机病毒只是一种危害或影响计算机或网络系统运行的程序,程序只传染系统或文件,因此该说法错误。【答案】错3.安装杀毒软件之后,就可以查杀所有的网络病毒。()【解析】本题考查杀毒软件的功能。随着信息安全技术的不断发展,病毒的定义已经被扩大化,杀毒软件厂商只能尽可能地去发现更多的未知病毒,但还远远达不到百分百的标准,因此该说法错误。【答案】错4.计算机病毒是可以造成机器故障的一种计算机芯片。()【解析】本题考查计算机病毒的含义。计算机网络病毒是一段人为编制的具有破坏性的特殊程序代码或指令,即计算机病毒是软件,而非硬件,因此该说法不正确。【答案】错5.目前防病毒的手段,还没有达到查杀未知病毒的程度。()【解析】本题考查计算机病毒的预防。

虽然,目前许多杀毒软件厂商都在不断努力查杀未知病毒,有些厂商甚至宣称可以100%杀未知病毒。不幸的是,经过专家论证这是不可能的。杀毒软件厂商只能尽可能地去发现更多的未知病毒,但还远远达不到100%的标准,因此,该说法正确。【答案】对四、填空题1.计算机病毒可以在计算机系统中存在很长时间而不被发现,这主要体现的病毒特征是。2.病毒总是含有对文档读写操作的宏命令并在.doc文档和.dot模板中以.BFF格式存放。3.从网络病毒功能区分,可以分为病毒和蠕虫病毒。4.网络防病毒软件一般实时扫描、和人工扫描3种扫描方式。5.计算机感染病毒导致文件被自动删除,这主要体现了计算机病毒的。【答案】1.隐蔽性2.宏3.木马4.预置扫描5.破坏性五、简答题1.目前计算机病毒最主要的传播途径是什么?答:主要有以下三种传输方式:(1)通过移动存储设备进行病毒传播,如U盘、CD、软盘、移动硬盘等;(2)通过网络来传播,如网页、电子邮件、QQ、BBS等;(3)利用计算机系统和应用软件的弱点传播,这是计算机病毒基本的传播方式。2.计算机病毒的防范措施有哪些?答:要有效避免计算机病毒危害,需要做到以下几点:(1)安装杀毒软件并定期升级,开启实时监控功能;(2)备份计算机中重要的数据;(3)不要轻易打开陌生链接,以防钓鱼类网站;(4)使用外来磁盘之前要先查杀病毒;(5)不要随意登录不文明、不健康的网站,不浏览不安全的陌生网站;(6)不轻易下载安装来历不明的程序,不随意打开陌生邮件。

8.3计算机网络渗透与防渗透一、单项选择题1.对付计算机黑客进入自己计算机的最有效手段是()。A.选择上网人数少的时段B.设置安全密码C.向ISP请求提供保护D.安装防火墙【解析】本题考查预防黑客攻击的有效手段。防火墙,也称防护墙,它是一种位于内部网络和外部网络之间的网络安全系统,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,计算机流入流出的所有网络通信和数据包均要经过此防火墙,故本题选D。【答案】D2.下列属于信息安全产品的是()。A.迅雷B.调制解调器C.防火墙D.交换机【解析】本题考查常见的信息安全产品。迅雷是迅雷公司开发的一款基于多资源超线程技术的下载软件;调制解调器是一种\t"/item/%E8%B0%83%E5%88%B6%E8%A7%A3%E8%B0%83%E5%99%A8/_blank"计算机硬件,它能把计算机的\t"/item/%E8%B0%83%E5%88%B6%E8%A7%A3%E8%B0%83%E5%99%A8/_blank"数字信号翻译成可沿普通\t"/item/%E8%B0%83%E5%88%B6%E8%A7%A3%E8%B0%83%E5%99%A8/_blank"电话线传送的模拟信号,而这些模拟信号又可被线路另一端的另一个调制解调器接收,并译成计算机可懂的\t"/item/%E8%B0%83%E5%88%B6%E8%A7%A3%E8%B0%83%E5%99%A8/_blank"语言;交换机是一种用于电信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路。故本题选C。【答案】C3.Internet上使用“防火墙”可防止()。A.对内部网的非法访问B.网络线路漏电起火C.网络设备丢失D.网络服务器死机【解析】本题考查防火墙的功能。防火墙主要是借助\t"/item/%E9%98%B2%E7%81%AB%E5%A2%99/_blank"硬件和\t"/item/%E9%98%B2%E7%81%AB%E5%A2%99/_blank"软件的作用于内部和外部网络的环境间产生一种保护的屏障,从而实现对计算机不安全网络因素的阻断。故本题选A。【答案】A4.在下列网络威胁中,哪个不属于信息泄露?()。A.数据窃听B.偷窃用户账号C.流量分析D.拒绝服务攻击【解析】本题考查信息泄露的含义。信息泄露是针对信息机密性的威胁,包括数据窃听、流量分析、和偷窃用户账号。拒绝服务对信息或其他资源的合法访问被无条件地拒绝,或推迟与时间密切相关的操作。故本题选D。【答案】D5.防范黑客攻击的最有效的办法是()。A.无线传输B.数据加密C.安装防火墙D.隐藏服务器地址【解析】本题考查防范黑客攻击的方法。对付网上黑客最有效的手段是设置防火墙,故本题选C。【答案】C6.下列关于遵守网络道德规范的叙述,不正确的是()。A.使用网络应该遵守《全国青少年网络文明公约》B.沉溺于虚拟时空C.不做危害网络信息安全的事情D.不制作不传播计算机病毒【解析】本题考查网络道德规范的意识。沉溺于虚拟时空不利于青少年身心健康,故本题选B。【答案】B7.网上“黑客”是指()的人。A.匿名上网B.在网上私闯他人计算机系统C.总在晚上上网D.不花钱上网【解析】本题考查黑客的含义。黑客(Hacker)是指在未经许可的情况下通过技术手段登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作。故本题选B。【答案】B8.防范网络监听最有效的方法是()。A.漏洞扫描B.安装病毒软件C.数据加密D.安装防火墙【解析】本题考查网络监听的防范措施。防范网络监听有多种方法,数据加密是较为有效地一种,因为数据经过加密后,网络侦听者即使对网络进行监听,所接收的数据也是经过加密后的密文,如果不能正确进行解密,则无法获取信息的真正含义。漏洞扫描、安装病毒软件以及安装防火墙都不能有效防范网络监听,故本题选C。【答案】C9.以下不属于网络攻击技术的是()。A.网络扫描B.程序的BUGC.网络入侵D.网络监听【解析】本题考查常用的网络攻击技术。常见的网络攻击技术有网络监听、网络扫描、网络入侵以及网络后门,故本题选B。【答案】B10.对“防火墙本身是免疫的”这句话的正确理解是()。A.防火墙本身是不会死机的B.防火墙本身具有清除计算机病毒的能力C.防火墙本身具有抗攻击能力D.防火墙本身具有对计算机病毒的免疫力【解析】本题考查防火墙的功能。防火墙自身应具有非常强的抗攻击免疫力,这是防火墙之所以能担当企业内部网络安全防护重任的先决条件,故本题选C。【答案】C二、多项选择题1.网络安全防护技术包括()。A.数据压缩技术B.杀毒技术C.数据加密技术D.防火墙技术E.数据备份与灾难恢复技术【解析】本题考查常见的网络安全防护技术。网络安全主要的防护技术手段有以下几种:虚拟网技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、数据安全传输技术也就是日常使用的IPSEC、SSL、TLS等协议。数据压缩技术就是用最少的数码来表示信号的技术,数据压缩的目的是:保存信息量的前提下,尽量减少数据量。故本题选BCDE。【答案】BCDE2.下列关于网络防火墙功能的描述中错误的是()。A.网络安全的屏蔽B.提高网速C.防止火势蔓延D.抵御网络攻击E.隔离Internet和内部网络【解析】本题考查防火墙的功能。防火墙技术是通过有机结合各种用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术,故本题选BC。【答案】BC3.黑客入侵的攻击手段包括()。A.信息泄露或丢失B.非授权访问C.拒绝服务攻击D.利用网络传播病毒E.破坏数据的完整性【解析】本题考查黑客入侵的常见攻击手段。常用的攻击手段有邮件攻击、网络钓鱼、DDoS攻击、拖库/撞库、系统漏洞、网络监听、网页篡改等,故本题选ABCDE。【答案】ABCDE4.以下属于木马入侵常见方法的是()。A.捆绑欺骗B.邮件冒名欺骗C.危险下载D.文件感染E.打开邮件中的附件【解析】本题考查木马入侵的常见方法。木马的传统入侵手段主要有电子邮件(E-mail)进行传播、网络下载进行传播、网页浏览传播、利用系统的一些漏洞进行传播、远程入侵进行传播等方法,故本题选ABCE。【答案】ABCE5.防火墙的作用是()。A.防止内部信息的外泄B.提高网络的吞吐量C.网络安全屏障D.强化网络安全策略E.对网络存取、访问进行监控【解析】本题考查防火墙的作用。防火墙的主要功能有:网络安全的屏障、强化网络安全策略、对网络存取和访问进行监控审计、防止内部信息的外泄,故本题选ACDE。【答案】ACDE三、判断题1.黑客就是指违法犯罪的人,一般文化素质比较低。()【解析】本题考查黑客的含义。黑客指通过网络非法侵入他人的计算机系统查看、更改、窃取保密数据或干扰计算机程序的人,因此该说法错误。【答案】错2.2.假冒身份攻击、非法用户进入网络系统属于非授权访问。()【解析】本题考查网络安全威胁。根据题干中的“假冒”、“非法”等关键字,可以判定假冒身份攻击、非法用户进入网络系统属于非法授权访问,因此该说法正确。【答案】对3.防火墙也可以用于防病毒。()【解析】本题考查防火墙的功能。防火墙的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、\t"/item/%E9%98%B2%E7%81%AB%E5%A2%99/_blank"数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验,因此该说法错误。【答案】错4.密钥技术是只能用于数据加密、解密的信息安全技术,对于身份识别无能为力。()【解析】本题考查密钥技术的功能。密钥技术是提供信息的加密解密,提供对信息来源的鉴别、保证信息的完整和安全的技术,因此该说法正确。【答案】对5.防火墙不仅可以阻断攻击,还能消灭攻击源。()【解析】本题考查防火墙的功能。“各扫自家门前雪,不管他人瓦上霜”,就是目前网络安全的现状。互联网上病毒、木马、恶意试探等等造成的攻击行为络绎不绝。设置得当的防火墙能够阻挡他们,但是无法清除攻击源。即使防火墙进行了良好的设置,使得攻击无法穿透防火墙,但各种攻击仍然会源源不断地向防火墙发出尝试。【答案】错四、填空题1.防火墙可分为硬件防火墙和防火墙两大类。2.为了防止用户被冒名所欺骗,就要对信息源进行身份。3.网络安全机密性的主要防范措施是技术。4.在设置密码时,长度越短、使用的字符种类越少,密码强度越。5.是一种用来加强网络之间访问控制,可以防止外部网络用户以非法手段通过外网进入内网,访问内部资源,保护内部网络操作环境的特殊设备。【答案】1.软件2.验证3.密码4.低5.防火墙五、简答题1.什么是黑客?其常用的攻击手段有哪些?答:黑客(Hacker)是指在未经许可的情况下通过技术手段登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作。其常用的攻击手段有以下几种:(1)非授权访问:如有意避开系统访问控制机制、擅自扩大权限越权访问等;(2)信息泄露或丢失:指敏感数据在有意或无意中被泄露出去或丢失;(3)破坏数据完整性:以非法手段对数据进行删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;(4)拒绝服务攻击:不断对网络服务系统进行干扰,使系统响应减慢甚至瘫痪,影响正常用户的使用;(5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。2.什么是防火墙?防火墙应具有的基本功能是什么?答:防火墙(Firewall)是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入,是一系列软件、硬件等部件的组合;在逻辑上,防火墙是一个分离器,一个限制器,一个分析器,它有效地监控了内部网络和Internet之间的任何活动,保证了内部网络的安全。其基本功能有以下几种:(1)保护端口信息:保护并隐藏用户计算机在Internet上的端口信息,使得黑客无法扫描到计算机端口,从而无法进入计算机发起攻击。(2)过滤后门程序:过滤掉木马程序等后门程序。(3)保护个人资料:保护计算机中的个人资料不被泄露,当有不明程序企图改动或复制资料时,防火墙会加以阻止,并提醒计算机用户。(4)提供安全状况报告:提供计算机的安全状况报告,以便及时调整安全防范措施。

8.4防钓鱼攻击方法一、单项选择题1.钓鱼网站的危害主要是()。A.单纯的对某网页进行挂马B.窃取个人隐私信息C.破坏计算机系统D.体现黑客的技术水平【解析】本题考查钓鱼网站的危害。钓鱼网站是对上钩人群的个人银行账户,密码,信用卡,账户以及设计货币账户信息的收集,通过这类资料对用户的经济财产安全造成相应的危害和不必要的影响,故本题选B。【答案】B2.以下关于网络钓鱼的说法中,不正确的是()。A.网络钓鱼融合了伪装、欺骗等多种攻击方式B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上D.网络钓鱼是“社会工程攻击”是一种形式【解析】本题考查网络钓鱼相关知识。网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、密码或信用卡详细信息等)的一种攻击方式,最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是“社会工程攻击”的一种形式,故本题选B。【答案】B3.以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段A.利用社会工程学B.利用虚假的电子商务网站C.利用假冒网上银行、网上证券网站D.利用密罐【解析】利用社会工程学、利用虚假的电子商务网站、假冒网上银行以及网上证券网站等都是属于网络钓鱼的常用手段;利用蜜罐方式是属于网络安全防御手段。【答案】D4.从网络安全的角度看,当你收到陌生电子邮件时,处理其中附件的正确做法是()。A.马上删除B.暂时先保存,日后再打开C.先用防病毒软件进行检测再做决定D.立即打开【解析】本题考查信息网络安全素养。从网络安全的角度看,当你收到陌生电子邮件时,对于其中的附件,应该先用防病毒软件进行病毒扫描,然后再打开,故本题选C。【答案】C5.如果你是公司财务人员,认为您已经落入网络钓鱼的圈套,则应采取哪些措施()。A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码C.立即检查财务报表D.以上全部都是【解析】本题考查网络钓鱼的预防措施。如果你是公司财务人员,认为您已经落入网络钓鱼的圈套,则应该立即向电子邮件地址或网站被伪造的公司报告该情形、更改帐户的密码并且立即检查财务报表,故本题选择D。【答案】D二、多项选择题1.案例:小张收到一条短信:“在我公司举办的抽奖活动中,您有幸获得小轿车一辆,价值20万元,咨询电话:130******44。”关于这条信息真伪性的鉴别,正确的的说法是()。A.这条信息留有电话,可以打电话咨询B.这条信息来历不明,不可信C.这条信息没有领奖时效限制,不可靠D.这条信息没有获奖时间,不可信【解析】本题考查信息安全素养。信息时代,信息来源广泛,各种不法分子总想“浑水摸鱼”,获取不义之财。经验告诉我们,可以从以下三个方面来分析这条信息的真伪。首先,这条信息来历不明,无公司名称和地址等,虽然留下电话,但也不可信;其次,这条信息没有标注领奖时间和有效期,不具备信息的时效性特征;其三,这条信息无任何价值,天上不会掉下馅饼,人是不会无缘无故中奖的,由此可以断定这是一条假信息,故本题选BCD。【答案】BCD2.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动,以下属于网络钓鱼常见攻击手段的是()。A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗【解析】本题考查网络钓鱼常见攻击手段。常见的网络钓鱼攻击手段有发送电子邮件,以虚假信息引诱用户中圈套;建立假冒网上银行、网上证券网站,骗取用户帐号密码实施盗窃;利用虚假的电子商务进行诈骗;利用木马和黑客技术等手段窃取用户信息后实施盗窃活动;利用用户弱口令等漏洞破解、猜测用户帐号和密码;复制图片和网页设计、相似的域名;URL地址隐藏黑客工具;通过弹出窗口和隐藏提示;利用IP地址的形式显示欺骗用户点击;故本题选ABCD。【答案】ABCD3.在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息【解析】本题考查社会工程学在网络安全领域的应用。社会工程学常被黑客用于口令获取。黑客社会工程学攻击是将黑客入侵攻击手段进行了最大化,不仅能够利用系统的弱点进行入侵,还能通过人性的弱点进行入侵。黑客攻击用户常见的方法包括恶意钓鱼攻击、网页挂马攻击、社会工程学攻击及渗透攻击等多种方式,故本题选ACD。【答案】ACD4.青少年安全使用网络的一些说法,哪些是正确的()。A.不要随意下载“免费版”、“绿色版”等软件,下载软件从正规的官方网站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂【解析】本题考查青少年的信息网络安全素养。青少年可以使用聊天工具,但在使用过程中要提高信息安全意识,养成不打开陌生链接的习惯,玩游戏要有节制且不使用外挂,不要随意下载“免费版”、“绿色版”等软件,下载软件从正规的官方网站下载,故本题选ABD。【答案】ABD5.以下哪项属于防范假冒网站的措施?()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件【解析】本题考查防范假冒网站的措施。安装防范ARP攻击的软件主要的目的是为了解决ARP攻击、欺骗,抑制APR风暴、解决局域网\t"/item/ARP%E5%8D%AB%E5%A3%AB/_blank"洪水攻击等问题,故本题选ABC。【答案】ABC三、判断题1.网络攻击分为主动攻击与被动攻击。()【解析】本题考查网络攻击的分类。网络攻击分为主动攻击和被动攻击。主动攻击会导致一些数据流被篡改,产生虚假数据流,此类攻击可分为篡改、伪造消息数据和终端。在被动攻击中,攻击者不修改数据信息,通常包括窃听、流量分析、破解弱加密数据流等攻击。因此,该说法正确。【答案】对2.不要打开来历不明的网页、电子邮件链接或附件是因为其可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏。()【解析】本题考查防范病毒的措施。互联网上充斥着各种钓鱼网站、病毒、木马程序,不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马,一旦打开,这些病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏甚至导致系统瘫痪。因此该说法正确。【答案】对3.网络钓鱼网站是无懈可击的,没有一点破绽,常人很难辨别。()【解析】钓鱼者本身会利用最少的资源去构造自己的钓鱼网站,因为无法去利用真实网站独有的一些资源(如域名、U盾、数字验证等)。因此,在伪造网站方面,会利用近似或者类似的方法来进行欺骗,通常我们可以查看伪造网站,根据经验去识别其真实性。【答案】错4.网络钓鱼是一种针对人性弱点的攻击手法,钓鱼者不会千篇一律地去进行攻击,不管是网络还是现实中到处都存在钓鱼式攻击的影子。()【解析】钓鱼者不会局限于常用的伪造网站、虚假邮件等手法,而是会结合更多的便民服务,以容易接受的形式去诱骗被钓者,从而在更短的时间内获得更好的效果。【答案】对5.计算机未安装杀毒软件会导致操作系统产生安全漏洞。()【解析】本题考查计算机杀毒软件的功能。计算机如果正常使用,不安装非法软件或者盗版软件的情况下不安装杀毒软件是没有影响的,作为普通用户的计算机一般不会被黑客盯上,因为普通个人计算机内部存储的信息对黑客来说价值不够大,同时只要个人在使用计算机时不要去访问一下非法的网站,及时更新系统补丁并且安装的都正版的应用,这种情况下按不按装杀毒软件是没有什么影响的,并且有些低性能的计算机安装杀毒软件还会使计算机卡顿。因此该说法错误。【答案】错四、填空题(5题)1.网络钓鱼是基于人性贪婪以及容易取信于人的心理因素来进行攻击的,其具有欺骗性、针对性、多样性以及的特点2.打电话诈骗密码属于攻击方式。3.大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在邮件中填入金融账号和密码,继而窃取账户资金。这种诈骗形式通常被称为。4.网络钓鱼(Phishing)攻击者利用欺骗性的电子邮件和伪造的Web站点来进行活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。5.用户收到了一份可疑的电子邮件,要求用户提供银行账户及密码,这是属于攻击手段。【答案】1.可识别性2.社会工程学3.网络钓鱼4.网络诈骗5.网络钓鱼五、简答题1.什么是网络钓鱼?答:网络钓鱼属于社会工程学攻击方式之一,简单的描述是通过伪造信息获得受害者的信任并且响应,由于网络信息是呈爆炸性增长的,人们面对各种各样的信息往往难以辨认真伪,依托网络环境进行钓鱼攻击是一种非常可行的攻击手段。2.在日常生活中,我们应该如何防范钓鱼网站?答:可以从以下几个方面进行防范:(1)提高警惕,不登录不熟悉的网站,键入网站地址的时候要校对,以防输入错误误入狼窝,细心就可以发现一些破绽。(2)不要打开陌生人的电子邮件,更不要轻信他人说教,特别是即时通讯工具上的传来的消息,很有可能是病毒发出的。(3)安装杀毒软件并及时升级病毒知识库和操作系统(如Windows)补丁。(4)将敏感信息输入隐私保护,打开个人防火墙。(5)收到不明电子邮件时不要点击其中的任何链接。登录银行网站前,要留意浏览器地址栏,如果发现网页地址不能修改,最小化IE窗口后仍可看到浮在桌面上的网页地址等现象,请立即关闭IE窗口,以免账号密码被盗。

单元8单元测试习题解析试卷I第一部分选择题一、单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问【解析】本题考查网络安全威胁的类别。主动攻击是指以各种方式有选择地破坏信息(如修改、删除、伪造、添加、重放、乱序、冒充、病毒等)。【答案】A2.数据完整性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的【解析】本题考查数据完整性的含义。数据的完整性是指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性,这是最基本的安全特征。【答案】C3.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性【解析】本题考查计算机病毒的特征。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。【答案】C4.下列叙述中正确的是()。A.计算机病毒只感染可执行文件B.计算机病毒只感染文本文件C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒可以通过读写磁盘或网络等方式进行传播【解析】本题考查计算机病毒的危害及传播方式。计算机病毒的主要扩散方式有磁介质、电子邮件通信和文件下载等,会造成网络拥堵甚至瘫痪,直接危害到网络系统,被病毒感染过的系统容易造成泄密。【答案】D5.以下关于对称密钥加密说法正确的是()。A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单【解析】本题考查对称秘钥加密的概念。对称加密又称“私钥加密”,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。【答案】C6.木马病毒是()。A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒【解析】本题考查木马病毒的含义。计算机木马(又名间谍程序)是一种后门程序,常被黑客用作控制远程计算机的工具。木马病毒通常是基于计算机网络的,是基于客户端和服务端的通信、监控程序。客户端的程序用于黑客远程控制,可以发出控制命令,接收服务端传来的信息。服务端程序运行在被控计算机上,一般隐藏在被控计算机中,可以接收客户端发来的命令并执行,将客户端需要的信息发回,也就是常说的木马程序。【答案】D二、判断选择题1.蠕虫病毒是指一个程序(或一组程序),它会自我复制、传播到别的计算机系统中去。A.正确B.错误【解析】本题考查蠕虫病毒的概念。蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播。【答案】A2.OutlookExpress中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。A.正确B.错误【解析】本题考查电子邮件病毒的传染方式。电子邮件传播病毒并不仅仅是通过附件,只是绝大部分都是通过附件传播的,电子邮件病毒主要潜伏在邮件里的链接或者附件里面,作为收件方来说,我们只能在收到邮件的时候保持警惕,不要打开陌生地址的邮件。【答案】B3.木马与传统病毒不同的地方就是:木马不自我复制。A.正确B.错误【解析】本题考查木马病毒的本质。木马程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它会修改注册表、驻留内存,在系统中安装后门程序,开机加载附带的木马。【答案】A4.文本文件不会感染宏病毒。A.正确B.错误【解析】本题考查宏病毒的危害。文本文件是指以ASCII码方式(也称文本方式)存储的文件,不包含宏,所以不会感染宏病毒的。【答案】A5.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。A.正确B.错误【解析】本题考查计算机病毒的分类。按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种,如果按照计算机病毒的传播媒介来分类,计算机病毒可分为单机病毒和网络病毒。【答案】A6.世界上第一个攻击硬件的病毒是CIH。A.正确B.错误【解析】本题考查计算机病毒常识。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒,CIH病毒现已被认定是首例能够破坏计算机系统硬件的病毒,同时也是最具杀伤力的恶性病毒。【答案】A第二部分非选择题三、填空题1.网络安全具有、和。2.网络安全机密性的主要防范措施是。3.网络安全机制包括和。4.数据加密的基本过程就是将可读信息译成的代码形式。【答案】1.机密性、完整性、可用性2.密码技术3.技术机制、管理机制4.密文试卷II第一部分选择题一、单项选择题1.以下那些属于系统的物理故障()。A.硬件故障与软件故障 B.计算机病毒C.人为的失误D.网络故障和设备环境故障【解析】本题考查计算机系统故障的分类。计算机故障是指由于计算机系统的硬件物理损坏、软件程序错误或系统配置错误而引起的计算机系统功能错误。计算机的故障多种多样,有的故障无法严格进行分类,不过一般可以根据故障产生的原因将计算机故障分为硬件故障和软件故障。计算机病毒、人为的失误以及网络故障和设备环境故障均属于网络安全威胁。【答案】A 2.在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别()。A.网络级安全B.系统级安全C.应用级安全D.链路级安全【解析】本题考查OSI参考模型。在0SI七个层次的基础上,将安全体系划分为四个级别:网络级安全、系统级安全、应用级安全及企业级的安全管理。【答案】D3.网络监听是指()。A.远程观察一个用户的电脑B.监视网络的状态、传输的数据流C.监视PC系统运行情况D.监视一个网站的发展方向【解析】本题考查网络监听的概念。网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。【答案】B4.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到了百分之百,最有可能受到了哪一种攻击()。A.特洛倚木马B.拒绝服务C.欺骗D.中间人攻击【解析】本题考查网络安全威胁的方式。特洛伊木马是指含有察觉不出或无害程序段的软件,当它被运行时,会损害用户的安全;服务欺骗是指某一伪装系统或系统部件欺骗合法的用户,或系统自愿地放弃敏感信息;中间人攻击是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将入侵者控制的一台\o"计算机"计算机虚拟放置在\o"网络连接"网络连接中的两台通信计算机之间,这台计算机就称为“中间人”;拒绝服务是指通过占满服务器的所有服务线程或者网络带宽,导致正常的服务请求无法得到响应,致使服务器处于瘫痪的状态。【答案】B5.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用。A.网管软件B.邮件列表C.防火墙D.防病毒软件【解析】本题考查防火墙的定义。防火墙技术是通过有机结合各种用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。【答案】C6.下列关于防火墙的说法正确的是()。A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统【解析】本题考查防火墙的功能。防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问。【答案】A7.下列()不是专门的防火墙产品。A.ISAserver2004B.ciscorouterC.Topsec网络卫士D.checkpoint防火墙【解析】本题考查防火墙类型。ciscorouter是思科路由器,具有防火墙的功能,但是不是专门的防火墙产品,因为路由器最主要的功能为实现信息的转送。【答案】B8.通过非直接技术攻击称做()攻击手法。A.会话劫持B.社会工程学C.特权提升D.应用层攻击【解析】本题考查社会工程学的特性。社会工程是一种通过人际交流获取信息的非技术性的渗透手段。社会工程学攻击就是利用人们的心理弱点,骗取用户的信任,获取机密信息(如计算机口令、银行账户信息)等不公开资料,为黑客攻击和病毒感染创造有利条件。【答案】B9.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。A.网络受到攻击的可能性将越来越大B.网络受到攻击的可能性将越来越小C.网络攻击无处不在D.网络风险日益严重【解析】本题考查网络安全威胁的趋势。计算机网络安全技术分为计算机网络内部安全和计算机网络外部安全,计算机网络内部安全主要包括企业内部的网络攻击,尽管企业外部的攻击可以对企业网络造成巨大威胁,但企业内部员工的不正确使用和恶意破坏则是一种更加危险的因素。计算机网络外部安全主要包括黑客攻击和网络病毒,黑客攻击技术与网络病毒日趋融合是目前网络攻击的发展趋势,并且随着攻击工具日益先进,攻击者需要的技能日趋下降,网络受到攻击的可能性将越来越大。【答案】B二、多项选择题1.网络型安全漏洞扫描器的主要功能有()。A.端口扫描检测B.后门程序扫描检测C.密码破解扫描检测D.应用程序扫描检测E.系统安全信息扫描检测【解析】本题考查漏洞扫描器的功能。漏洞扫描系统是一种自动检测远程或者自己本地主机安全性弱点的程序,通过使用漏洞扫描系统,然后系统管理员能够发现所维护的web服务器的各种TCP商品的分配,然后提供服务,漏洞扫描是对系统脆弱性的分析评估,能够检查,分析网络范围内的设备,从而为提高网络安全的等级提供决策的支持。【答案】ABCDE2.防火墙有()作用。A.提高计算机系统总体的安全性B.提高网络的速度C.控制对网点系统的访问D.数据加密【解析】本题考查防火墙的作用。防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。【答案】AC3.计算机病毒的传播方式有()。A.通过共享资源传播B.通过网页恶意脚本传播C.通过网络文件传输FTP传播D.通过电子邮件传播【解析】本题考查计算机病毒的传播方式。计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,目前主要的有以下几种:通过U盘/移动硬盘传播;通过电子邮件传播;通过网页传播;通过聊天工具和下载软件传播。【答案】ABCD4.网络防火墙的作用是()。A.防止内部信息外泄B.防止系统感染病毒与非法访问C.防止黑客访问D.建立内部信息和功能与外部信息和功能之间的屏障【解析】本题考查网络防火墙的作用。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。【答案】ACD5.数字证书类型包括()。A.浏览器证书B.服务器证书C.邮件证书D.CA证书E.公钥证书和私钥证书【解析】本题考查数字证书的类型。目前的数字证书类型主要包括:个人身份证书;企业或机构身份证书、支付网关证书、企业或机构代码签名证书、服务器证书、安全电子邮件证书、个人代码签名证书。【答案】BCD三、判断选择题1.冒充信件回复、冒名微软雅虎发信、下载电子贺卡同意书,是使用的叫做“字典攻击”的方法。A.正确B.错误【解析】本题考查字典攻击的方法。字典式攻击,又名词典式攻击,是一种破解密码的方法,是指在破解密码或\t"/item/%E5%AD%97%E5%85%B8%E5%BC%8F%E6%94%BB%E5%87%BB/_blank"密钥时,逐一尝试用户自定义词典中的单词或短语的攻击方式。【答案】B2.当服务器遭受到DOS攻击的时候,只需要重启动系统就可以阻止攻击。A.正确B.错误【解析】本题考查DOS攻击的原理。DOS攻击是根据电脑的IP地址进行攻击,例如arp攻击,如果只是重启系统,但是IP地址未变,仍然会继续受到DO

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论