计算机网络复习题(第9章)一、填空题1、信息安全包括五个基本要素:(机密性)、完整性、(可用性)、可控性和可审查性。2、在netstat命令中,用来查看以太网协议统计数据的参数是“(-e)”。用来显示IP、TCP、UDP和ICMP协议统计数据的参数是(-s)。3、使用(netstat–an)命令用来查看当前TCP与UDP的连接情况4、使用(netstat–s–ptcp)”命令可以查看TCP协议统计数据,判断问题所在。5、使用“(arp–a)”命令可以查看整个ARP缓存表。6、使用(ping)”命令测试与远程计算机或者网络设备的连接状况,及网络的连通性7、使用“(ipconfig/all)”命令,可查看命令显示结果中的“IpRoutingEnabled”参数值,获知是否已开启IP路由转发。8、病毒由一个载体传播到另一个载体,由一个系统进入另一个系统的过程被称为(传染)。9、“蠕虫”是一种通过(网络传播)的恶毒病毒,具有自己的某些特征,如不利用文件寄生,与部分(黑客技术)相结合等。10、完整的“木马程序”由两部分组成:一部分是(被控制端(服务器))程序;另一部分是(控制端(客户机))程序。11、流氓软件是对利用网络进行(散播)的一类恶意软件的统称。12、ARP是一个在局域网通信中广泛使用的协议,它使用(广播包)发送,网络中的每台主机都是ARP协议数据包的(接收者)和发送者。13、利用ping命令检测网络时,常出现的三种错误信息时(Timedout)、Unknownhost和(Noanswer)。14、计算机网络上的防火墙是指隔离在本地网络与(外界网络)之间的一道防御系统,从而保护本地网络的安全。15、根据防火墙的配置和构成不同,可将其分为(软件防火墙)和(硬件防火墙)两类。16、软件防火墙要求安装于特定的(计算机)和(操作系统)之上。17、根据防火墙的工作方式不同,可将防火墙分为(包过滤)防火墙、(代理)防火墙和状态监测防火墙三类。18、代理防火墙不但可以实现用户级的(访问)控制,而且还能实施较强的数据流(监控)、过滤、记录和报告等功能。19、防火墙通常部署于(路由器)和服务器之间,来隔离风险区域与(安全)区域的连接。20、对于入侵检测系统,根据其工作方式不同可分为(主机型(HIDS))入侵检测系统和(网络型(NIDS))入侵检测系统。21、病毒查杀程序一般可按照(清除病毒)、转移并隔离病毒及(删除文件)的顺序进行处置。二、选择题1、若执行“ping–t127.0.0.1”命令,则会一直ping所指定的计算机,直到按下(A)组合键中断。A、Ctrl+CB、Ctrl+ZC、Alt+CD、Alt+Z2、一般不会对网络安全构成威胁的是(C)。A、病毒B、蠕虫C、插件D、木马3、下列选项中,不属于系统安全技术的是(B)。A、防火墙B、加密狗C、认证D、防病毒4、如果删除WindowsServer2003系统默认的(A)共享,则可以有效提升系统的安全性。A、隐藏B、全部C、自动D、显示5、病毒是一种(B)。A、计算机自动产生的恶性程序B、人为编制的恶性程序或代码C、环境不良引起的恶性程序D、程序6、防火墙的技术是基于所谓“包过滤”技术,通常可分为(C)两种。A、网关级防火墙和硬件防火墙B、路由级防火墙和软件防火墙C、软件防火墙和硬件防火墙D、个人防火墙和路由级防火墙7、防火墙自身有一些限制,它不能阻止(C)威胁。A、外部攻击和内部威胁B、外部攻击和病毒感染C、内部威胁和病毒感染D、病毒感染、外部攻击和内部威胁8、下列选项中关于防火墙技术的描述,错误的是(C)。A、防火墙分为数据包过滤和应用网关两类B、防火墙可以布置在企业内部网和因特网之间C、防火墙可以阻止内部人员对外部的攻击D、防火墙可以控制外部用户对内部系统的访问。9、在信息安全基本要素中,(B)表示可以控制授权范围内的信息流向及行为方式。A、可审查性B、可控性C、可用性D、机密性10、下列选项中,不符合“蠕虫”病毒的特征的是(C)。A、独立程序B、主动攻击C、宿主程序运行D、网络计算机三、简答题1、网络中存在的威胁有哪些?答:黑客攻击病毒蠕虫木马流氓软件2、什么叫入侵检测?入侵检测系统的基本功能是什么?答:通过监测手段发现各种类型的入侵行为,通过设置在计算机网络或计算机系统中的监测点收集信息,并对所收集进行分析,从中发现网络或系统中是否有违反安全策略的行为或攻击迹象答:1、监测并分析用户和系统的活动2、核查系统配置和漏洞3、评估系统关键资源和数据文件的完整性4、识别已知的攻击行为5、统计分析异常行为6、管理操作系统日志,并识别违反安全策略的用户活动计算机网络模拟题(第9章)一、填空题(25分)1、信息安全包括五个基本要素:机密性、()、可用性、()和可审查性。2、病毒由一个载体传播到另一个载体,由一个系统进入另一个系统的过程被称为()。3、“蠕虫”是一种通过()的恶毒病毒,具有自己的某些特征,如不利用文件寄生,与部分()相结合等。4、完整的“木马程序”由两部分组成:一部分是()程序;另一部分是()程序。5、流氓软件是对利用网络进行()的一类恶意软件的统称。6、ARP是一个在局域网通信中广泛使用的协议,它使用()发送,网络中的每台主机都是ARP协议数据包的()和发送者。7、利用ping命令检测网络时,常出现的三种错误信息时()、Unknownhost和()。8、根据防火墙的配置和构成不同,可将其分为()和()9、软件防火墙要求安装于特定的()和()之上。10、根据防火墙的工作方式不同,可将防火墙分为()防火墙、()防火墙和状态监测防火墙三类。11、代理防火墙不但可以实现用户级的()控制,而且还能实施较强的数据流()、过滤、记录和报告等功能。12、防火墙通常部署于()和服务器之间13、对于入侵检测系统,根据其工作方式不同可分为()入侵检测系统和()入侵检测系统。14、病毒查杀程序一般可按照()、转移并隔离病毒及()的顺序进行处置。二、选择题(40分)1、下列选项中,()命令用于测试网络的连通性。A、telnetB、nslookupC、pingD、ftp2、若执行“ping–t127.0.0.1”命令,则会一直ping所指定的计算机,直到按下()组合键中断。A、Ctrl+CB、Ctrl+ZC、Alt+CD、Alt+Z3、一般不会对网络安全构成威胁的是()。A、病毒B、蠕虫C、插件D、木马4、下列选项中,不属于系统安全技术的是()。A、防火墙B、加密狗C、认证D、防病毒5、下列选项中的“()”命令用于查看网卡的MAC地址。A、ipconfig/releaseB、ipconfig/renewC、ipconfig/registerdnsD、ipconfig/all6、如果删除WindowsServer2003系统默认的()共享,则可以有效提升系统的安全性。A、隐藏B、全部C、自动D、显示7、病毒是一种()。A、计算机自动产生的恶性程序B、认为编制的恶性程序或代码C、环境不良引起的恶性程序D、程序8、防火墙的技术是基于所谓“包过滤”技术,通常可分为()两种。A、网关级防火墙和硬件防火墙B、路由级防火墙和软件防火墙C、软件防火墙和硬件防火墙D、个人防火墙和路由级防火墙9、防火墙自身有一些限制,它不能阻止()威胁。A、外部攻击和内部威胁B、外部攻击和病毒感染C、内部威胁和病毒感染D、病毒感染、外部攻击和内部威胁10、下列选项中关于防火墙技术的描述,错误的是()。A、分为数据包过滤和应用网关两类B、可以分析和统管情况C、可阻止内部人员对外部攻击D、可控制外部用户对内部系统访问。11、在信息安全基本要素中,()表示可以控制授权范围内的信息流向及行为方式。A、可审查性B、可控性C、可用性D、机密性12、下列选项中,不符合“蠕虫”病毒的特征的是()。A、独立程序B、主动攻击C、宿主程序运行D、网络计算机13、“Netstat”命令支持的参数很多,用来显示IP、TCP、UDP和ICMP协议统计数据的参数是()。A、-pB、-eC、-aD、-s14、使用“()”命令可以查看整个ARP缓存表。A、arp–aB、netstat–aC、ping–aD、ipconfig/all15、在内网中可利用“()”命令测试与远程计算机或者网络设备的连接状况。A、arpB、netstatC、ipconfigD、ping16、使用“()”命令,可查看命令显示结果中的“IpRoutingEnabled”参数值,获知是否已开启IP路由转发。A、ipconfigB、arpC、pingD、netstat17、利用下列选项中“()”命令可以查看TCP协议统计数据,判断问题所在。A、ping–tB、arp–aC、routeprintD、netstat–s–ptcp18、在netstat命令中,用来查看以太网协议统计数据的参数是“()”。A、-aB、-eC、-sD、-n19、使用()命令,用来查看当前TCP与UDP连接情况A、netstat–anB、netstat-aeC、netstat–nD、netstat–e20、下列防病毒软件选项中,()组是国产软件。A、卡巴斯基、诺顿、瑞星B、卡巴斯基、金山毒霸、瑞星C、金山毒霸、KV系统、瑞星D、KV系统、熊猫、诺顿三、简答题(10分)1、什么叫入侵检测?入侵检测系统的基本功能是什么?