还剩7页未读,继续阅读
文本内容:
单元习题答案8(-)单项选择题
1.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的()、完整性、网络服务可用性和可审查性受到保护A.机密性B.抗攻击性C.网络服务管理性D.控制安全性【解析】本题考查计算机网络安全的特征计算机网络及信息安全的目标机密/保密性、完整性、可用性、可控性、不可否认性【答案】A
2.网络安全的实质和关键是保护网络的()安全A.系统B.软件C.信息D.网站【解析】本题考查网络安全的实质网络安全从其本质上来讲就是网络上的信息安全【答案】C
3.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()A.机密性B.完整性C可用性D.可控性【解析】本题考查网络安全可用性的概念可用性是信息资源服务功能和性能可靠性的度量,涉及物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求即授权用户根据需要可以随时访问所需信息,攻击者不能占用所有资源而阻碍授权者的工作访问控制机制可阻止非授权用户进入网络,使静态信息可见,动态信息可操作【答案】C
4.如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于()A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击【解析】本题考查黑客入侵目标计算机常用的攻击手段有意避开系统的访问控制,说明该访问者并不被授权,因此选择非访问授权【答案】B
5.下列说法不正确的是()oA.黑客多数是利用计算机进行犯罪活动,例如窃取国家机密B.计算机黑客是指那些制造计算机病毒的人c.安装防火墙是预防病毒的措施之一D.黑客攻击网络的主要手段之一是寻找系统漏洞【解析】本题考查对黑客及防火墙的理解黑客一词最初指热心于计算机技术、水平高超的电脑高手,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽【答案】B
6.在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径A.网络监听B.缓冲区溢出C端口扫描D.口令破解【解析】本题考查黑客攻击常用的方式端口扫描是黑客发现获得主机信息的一种最佳途径【答案】c
7.通常所说的“计算机病毒”是指()A.细菌感染B.生物病毒感染C被损坏的程序D.特制的具有破坏性的程序【解析】本题考查计算机病毒的本质计算机病毒,指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码【答案】D
8.以下软件,不是防病毒软件的是()oA.WinRAR B.N0D32C.金山毒霸D.Norton AntiVirus【解析】本题查考常用的防病毒软件B、C、D选项都是防病毒软件,A选项是解压软件【答案】A
9.对于已感染了病毒的U盘,最彻底的清除病毒的方法是()oA.用酒精将U盘消毒B.放在高压锅里煮C.将感染病毒的程序删除D.对U盘进行格式化【解析】本题考查清除计算机病毒的方法对U盘格式化是所有选项中,最彻底的清除病毒方法【答案】D
10.计算机病毒造成的危害是()oA.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片损坏D.使计算机系统突然掉电【解析】本题考查计算机病毒的危害A、C、D都是物理上的破坏H.计算机病毒的危害性表现在(oA.能造成计算机器件永久性失效B.影响程序的执行,破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施【答案】B【解析】本题考查计算机病毒的危害C、D选项明显表述错误,A中计算机器件未必永久性失效【答案】B
12.以下措施不能防止计算机病毒的是()A.保持计算机清洁B.先用杀毒软件将从别人机器上拷贝的文件清查病毒C.不用来历不明的U盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【解析】本题考查计算机病毒的预防措施计算机清洁与否与计算机病毒无直接关系【答案】A
13.杀病毒软件的作用是()A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒【解析】本题考查病毒查杀软件的作用杀病毒软件的作用是检查计算机是否染有病毒,消除已感【答案】D
14.安装防火墙的主要目的是()OB.防止计算机数据丢失A.提高网络的运行效率D.保护内网不被非法入侵C.对网络信息进行加密染的部分病毒,注意,杀毒软件并不能查出所有病毒,也并不能消除全部病毒权用户使用,防止内部受到外部非法用户的攻击【答案】D
15.严格的口令策略不应当包含的要素是()A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令【解析】本题考查设置口令的策略空口令相当于不设密码【答案】D
16.计算机网络安全不包括()A.实体安全B.操作安全C.系统安全D.信息安全【解析】本题考查计算机网络安全的概念网络安全是指网络系统的硬件、软件以及系统中的数据受到应有的保护,不会因为偶然或恶意攻击而遭到破坏、更改和泄露,系统能连续、可靠、正常地运行,网络服务不中断【答案】B
17.某人设计了一个程序,侵入别人的计算机并窃取了大量的机密数据,该案例中信息安全威胁来自()A.计算机病毒B.系统漏洞C.操作失误D.黑客攻击【解析I本题考查威胁信息安全的方式根据题干中的关键词“侵入”,可以判定该案例中信息安全的威胁来自黑客攻击,因此排除A、B、C选项【答案】D
18.以下关于计算机病毒的说法中,正确的是()A.用杀毒软件杀毒后的计算机内存中肯定没有病毒B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害【解析】本题考查计算机病毒及其杀毒软件的理解杀毒软件只能清除一部分己知病毒,但并不能完全清除已知病毒且不能查杀所有的未知病毒【答案】c
19.下列不属于保护网络安全的措施的是()A.加密技术B.防火墙C.设定用户权限D.清除临时文件【解析】本题考查保护网络安全的措施保护网络安全的措施有加密技术、防火墙、身份认证和权限审查等【答案】D
20.当你感觉到Windows运行速度明显减慢,打开任务管理器后发现CPU的使用率达到了100%,你最有可能受到了哪一种攻击?()A.特洛伊木马B.拒绝服务C欺骗D.中间人攻击【解析】本题考查拒绝式服务的概念拒绝服务攻击是使计算机或网络无法提供正常的服务,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求【答案】B
(二)多项选择题
1.网络中存在的威胁主要有()A.黑客攻击B.木马C.病毒D.流氓软件【解析】本题考查常见的网络安全威胁,以上选项均为网络中存在的主要威胁【答案】ABCD
2.对网络安全构成威胁的主要因素有()A.网络攻击B.系统漏洞C.网络内部安全隐患D.计算机病毒E.用户未安装防火墙【解析】本题考查网络安全的主要因素网络安全的主要威胁有网络攻击、系统漏洞、网络内部安全隐患和计算病毒,而用户是否安装防火墙属于对网络安全的防范措施【答案】ABCD
3.下列行为中会危害网络安全的是()A.推送非法网站B.黑客非法攻击C更新微信空间D.传播计算机病毒E.数据窃听与拦截【解析】本题考查危害网络安全行为的概念危害网络安全的行为是指直接非法侵入他人网络、干扰他人网络正常功能、窃取网络数据或者为他人实施上述行为提供专门的程序和工具,而C选项更新微信空间的行为并不会产生上述危害【答案】ABDE
4.下列关于网络防火墙功能的描述中,正确的有()A.提高网速B.网络安全的屏蔽C隔离Internet和内部网络D.能阻止来自内部的威胁E.抵御网络攻击【解析】本题考查网络防火墙的理解防火墙的本质是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入,是一系列软件、硬件等部件的组合,主要是为了防止外部的攻击,而不能阻止内部的威胁,A选项提高网速并非防火墙的功能【答案】BCE
5.1pconfig/all命令可以查看到的信息有()A.主机名B.IP地址C.MAC地址D.DNS地址E.网关地址【解析】本题考查Ipconfig/all命令的用法及功能Ipconfig命令,若不带参数,可获得的信息有IP地址、子网掩码、默认网关若带参数all,将显示与TCP/IP协议有关的所有细节,包括主机名、DNS服务器、节点类型、是否启用IP路由、网卡的物理地址、主机的IP地址、子网掩码、默认网关【答案】ABCDE
(三)判断题
1.计算机病毒在本质上是一种非授权可执行程序()【解析】本题考查计算机病毒的本质计算机病毒(Computer Virus)是一段人为编制的具有破坏性的特殊程序代码或指令【答案】对
2.电脑安装了杀毒软件以后就可以抵御所有的恶意攻击()【解析】本题考查对杀毒软件的理解网络防病毒软件虽然可以对文件服务器和工作站进行查毒扫描,在发现病毒后立即报警并隔离带毒文件,由网络管理员负责清除病毒,但是并非安装了杀毒软件以后就可以抵御所有的恶意攻击【答案】错
3.网上的“黑客”是匿名上网的人()【解析】本题考查黑客的理解黑客(Hacker)是指在未经许可的情况下通过技术手段登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作【答案】错
4.防火墙是设置在内部网络和外部网络之间的一道屏障()【解析】本题考查防火墙的功能防火墙(Firewall)是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入,是一系列软件、硬件等部件的组合【答案】对
5.不随意打开电子邮件,计算机系统就不会感染病毒()【解析】本题考查预防计算机感染病毒的措施不随意打开电子邮件,可以降低计算机感染病毒的机率,但无法杜绝,因为计算机可能还会因为其他原因感染病毒【答案】错
6.PING命令使用ICMP回送请求与回送回答报文来测试两主机间的连通性()【解析】本题考查PING命令的功能PING命令是一个TCP/IP协议测试工具,只能在使用TCP/IP协议的网络中使用,使用该命令的主要作用就是判断计算机网络是否处于正常的连通状态,该命令的原理是利用ICMP协议传输数据包(32字节)的方式来检测网络状态是否畅通,如果计算机网络出现通信连接异常的故障时,首选的方式就是用Ping程序进行诊断【答案】对
7.网络管理就是指网络的安全检测和控制()【解析】本题考查网络管理的概念网络管理是指用软件手段对网络上的通信设备及传输系统进行有效的监视、控制、诊断和测试所采用的技术和方法【答案】错
8.在“本地连接”图标上显示一个黄色的“!”号,则表示网线没有与网卡连接好()【解析】本题考查常见网络故障现象及产生原因“本地连接”图标上显示一个黄色的“!”号,一般表示本地连接受限制,网线与网卡未连接好【答案】对
9.网络用户口令可以让其他人知道,因为这样做不会对网络安全造成危害()【解析】本题考查信息网络安全意识用户口令属于网络系统信息安全的一部分,不可随意让其他人知道,要时刻保持较强的信息网络安全意识【答案】错
10.假冒身份攻击、非法用户进入网络系统属于破坏数据完整性()【解析】本题考查安全威胁的方式基本的安全威胁包括信息泄露或丢失、破坏数据完整性、拒绝服务攻击和非授权访问根据题干中的“假冒”、“非法”等关键字,可以判定属于非授权访问【答案】错
(四)填空题
1.通常很难发现计算机病毒的存在,是因为计算机病毒具有性
2.网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和O
3.更改信息和拒绝用户使用资源的攻击称为o
4.网络安全的基本因素包括完整性、、可用性、可靠性、可控制性、可审查性等
5.为了防止局域网外部用户对内部网络的非法访问,可采用的技术是o
6.网络故障的排除有和逻辑故障
7.的目的是确保网络资源不被非法使用,防止网络资源由于入侵者攻击而遭到破坏
8.我们在网上进行交易、转账的资金金额较大时,都需要输入手机短信验证码,其主要目的是o
9.在设置密码时,长度越长、使用的字符种类越多,密码强度越o
10.黑客利用IP地址进行攻击的方法属于【答案】
1.隐蔽
2.安全性
3.主动攻击
4.保密性
5.防火墙技术
6.物理故障
7.安全管理
8.验证身份
9.高
10.IP欺骗
(五)简答题L什么是计算机病毒,病毒的主要特征有哪些?答计算机病毒是一段人为编制的具有破坏性的特殊程序代码或指令,计算机病毒会破坏计算机硬件或毁坏数据,影响计算机使用病毒主要的特征有破坏性、潜伏性、隐蔽性、可触发性、传染性、表现性,除此之外,计算机病毒还具有非授权可执行性、寄生性、不可预见性等
2.从保护个人的信息安全角度考虑,有哪些措施可以减少个人信息的泄露?答主要可以从以下几个方面去做
(1)网上注册内容时不要填写个人秘密信息;
(2)尽量远离社交平台涉及的互动类活动;
(3)定期安装或者更新防病毒软件;
(4)不要在公众场所连接未知的WIFI账号;
(5)警惕手机诈骗短信及电话;
(6)妥善处理好涉及个人信息的单据。