僵尸网络是什么网络

僵尸网络是什么网络,第1张

僵尸网络

Botnet

僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

在Botnet的概念中有这样几个关键词。“bot程序”是robot的缩写,是指实现恶意控制功能的程序代码;“僵尸计算机”就是被植入bot的计算机;“控制服务器(Control Server)”是指控制和通信的中心服务器,在基于IRC(因特网中继聊天)协议进行控制的Botnet中,就是指提供IRC聊天服务的服务器。

Botnet

首先是一个可控制的网络,这个网络并不是指物理意义上具有拓扑结构的网络,它具有一定的分布性,随着bot程序的不断传播而不断有新位置的僵尸计算机添加到这个网络中来。

其次,这个网络是采用了一定的恶意传播手段形成的,例如主动漏洞攻击,邮件病毒等各种病毒与蠕虫的传播手段,都可以用来进行Botnet的传播,从这个意义上讲,恶意程序bot也是一种病毒或蠕虫。

最后一点,也是Botnet的最主要的特点,就是可以一对多地执行相同的恶意行为,比如可以同时对某目标网站进行分布式拒绝服务(DDos)攻击,同时发送大量的垃圾邮件等,而正是这种一对多的控制关系,使得攻击者能够以极低的代价高效地控制大量的资源为其服务,这也是Botnet攻击模式近年来受到黑客青睐的根本原因。在执行恶意行为的时候,Botnet充当了一个攻击平台的角色,这也就使得Botnet不同于简单的病毒和蠕虫,也与通常意义的木马有所不同。

僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息,譬如银行帐户的密码与社会安全号码等也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。

对网友而言,感染上“僵尸病毒”却十分容易。网络上搔首弄姿的美女、各种各样有趣的小游戏,都在吸引着网友轻轻一点鼠标。但事实上,点击之后毫无动静,原来一切只是骗局,意在诱惑网友下载有问题的软件。一旦这种有毒的软件进入到网友电脑,远端主机就可以发号施令,对电脑进行 *** 控。

专家表示,每周平均新增数十万台任人遥控的僵尸电脑,任凭远端主机指挥,进行各种不法活动。多数时候,僵尸电脑的根本不晓得自己已被选中,任人摆布。

僵尸网络之所以出现,在家高速上网越来越普遍也是原因。高速上网可以处理(或制造)更多的流量,但高速上网家庭习惯将电脑长时间开机,唯有电脑开机,远端主机才可以对僵尸电脑发号施令。

网络专家称:“重要的硬件设施虽然非常重视杀毒、防黑客,但网络真正的安全漏洞来自于住家用户,这些个体户欠缺自我保护的知识,让网络充满地雷,进而对其他用户构成威胁。”

Botnet的发展过程

Botnet是随着自动智能程序的应用而逐渐发展起来的。在早期的IRC聊天网络中,有一些服务是重复出现的,如防止频道被滥用、管理权限、记录频道事件等一系列功能都可以由管理者编写的智能程序所完成。于是在1993 年,在IRC 聊天网络中出现了Bot 工具——Eggdrop,这是第一个bot程序,能够帮助用户方便地使用IRC 聊天网络。这种bot的功能是良性的,是出于服务的目的,然而这个设计思路却为黑客所利用,他们编写出了带有恶意的Bot 工具,开始对大量的受害主机进行控制,利用他们的资源以达到恶意目标。

20世纪90年代末,随着分布式拒绝服务攻击概念的成熟,出现了大量分布式拒绝服务攻击工具如TFN、TFN2K和Trinoo,攻击者利用这些工具控制大量的被感染主机,发动分布式拒绝服务攻击。而这些被控主机从一定意义上来说已经具有了Botnet的雏形。

1999 年,在第八届DEFCON 年会上发布的SubSeven 2.1 版开始使用IRC 协议构建攻击者对僵尸主机的控制信道,也成为第一个真正意义上的bot程序。随后基于IRC协议的bot程序的大量出现,如GTBot、Sdbot 等,使得基于IRC协议的Botnet成为主流。

2003 年之后,随着蠕虫技术的不断成熟,bot的传播开始使用蠕虫的主动传播技术,从而能够快速构建大规模的Botnet。著名的有2004年爆发的Agobot/Gaobot 和rBot/Spybot。同年出现的Phatbot 则在Agobot 的基础上,开始独立使用P2P 结构构建控制信道。

从良性bot的出现到恶意bot的实现,从被动传播到利用蠕虫技术主动传播,从使用简单的IRC协议构成控制信道到构建复杂多变P2P结构的控制模式,Botnet逐渐发展成规模庞大、功能多样、不易检测的恶意网络,给当前的网络安全带来了不容忽视的威胁。

Botnet的工作过程

Botnet的工作过程包括传播、加入和控制三个阶段。

一个Botnet首先需要的是具有一定规模的被控计算机,而这个规模是逐渐地随着采用某种或某几种传播手段的bot程序的扩散而形成的,在这个传播过程中有如下几种手段:

(1)主动攻击漏洞。其原理是通过攻击系统所存在的漏洞获得访问权,并在Shellcode 执行bot程序注入代码,将被攻击系统感染成为僵尸主机。属于此类的最基本的感染途径是攻击者手动地利用一系列黑客工具和脚本进行攻击,获得权限后下载bot程序执行。攻击者还会将僵尸程序和蠕虫技术进行结合,从而使bot程序能够进行自动传播,著名的bot样本AgoBot,就是实现了将bot程序的自动传播。

(2)邮件病毒。bot程序还会通过发送大量的邮件病毒传播自身,通常表现为在邮件附件中携带僵尸程序以及在邮件内容中包含下载执行bot程序的链接,并通过一系列社会工程学的技巧诱使接收者执行附件或点击链接,或是通过利用邮件客户端的漏洞自动执行,从而使得接收者主机被感染成为僵尸主机。

(3)即时通信软件。利用即时通信软件向好友列表发送执行僵尸程序的链接,并通过社会工程学技巧诱骗其点击,从而进行感染,如2005年年初爆发的MSN性感鸡(Worm.MSNLoveme)采用的就是这种方式。

(4)恶意网站脚本。攻击者在提供Web服务的网站中在HTML页面上绑定恶意的脚本,当访问者访问这些网站时就会执行恶意脚本,使得bot程序下载到主机上,并被自动执行。

(5)特洛伊木马。伪装成有用的软件,在网站、FTP 服务器、P2P 网络中提供,诱骗用户下载并执行。

通过以上几种传播手段可以看出,在Botnet的形成中传播方式与蠕虫和病毒以及功能复杂的间谍软件很相近。

在加入阶段,每一个被感染主机都会随着隐藏在自身上的bot程序的发作而加入到Botnet中去,加入的方式根据控制方式和通信协议的不同而有所不同。在基于IRC协议的Botnet中,感染bot程序的主机会登录到指定的服务器和频道中去,在登录成功后,在频道中等待控制者发来的恶意指令。图2为在实际的Botnet中看到的不断有新的bot加入到Botnet中的行为。

在控制阶段,攻击者通过中心服务器发送预先定义好的控制指令,让被感染主机执行恶意行为,如发起DDos攻击、窃取主机敏感信息、更新升级恶意程序等。图3为观测到的在控制阶段向内网传播恶意程序的Botnet行为。

Botnet的分类

Botnet根据分类标准的不同,可以有许多种分类。

按bot程序的种类分类

(1)Agobot/Phatbot/Forbot/XtremBot。这可能是最出名的僵尸工具。防病毒厂商Spphos 列出了超过500种已知的不同版本的Agobot(Sophos 病毒分析),这个数目也在稳步增长。僵尸工具本身使用跨平台的C++写成。Agobot 最新可获得的版本代码清晰并且有很好的抽象设计,以模块化的方式组合,添加命令或者其他漏洞的扫描器及攻击功能非常简单,并提供像文件和进程隐藏的Rootkit 能力在攻陷主机中隐藏自己。在获取该样本后对它进行逆向工程是比较困难的,因为它包含了监测调试器(Softice 和O11Dbg)和虚拟机(VMware 和Virtual PC)的功能。

(2)SDBot/RBot/UrBot/SpyBot/。这个家族的恶意软件目前是最活跃的bot程序软件,SDBot 由C语言写成。它提供了和Agobot 一样的功能特征,但是命令集没那么大,实现也没那么复杂。它是基于IRC协议的一类bot程序。

(3)GT-Bots。GT-Bots是基于当前比较流行的IRC客户端程序mIRC编写的,GT是(Global Threat)的缩写。这类僵尸工具用脚本和其他二进制文件开启一个mIRC聊天客户端, 但会隐藏原mIRC窗口。通过执行mIRC 脚本连接到指定的服务器频道上,等待恶意命令。这类bot程序由于捆绑了mIRC程序,所以体积会比较大,往往会大于1MB。

按Botnet的控制方式分类

(1)IRC Botnet。是指控制和通信方式为利用IRC协议的Botnet,形成这类Botnet的主要bot程序有spybot、GTbot和SDbot,目前绝大多数Botnet属于这一类别。

(2)AOL Botnet。与IRC Bot类似,AOL为美国在线提供的一种即时通信服务,这类Botnet是依托这种即时通信服务形成的网络而建立的,被感染主机登录到固定的服务器上接收控制命令。AIM-Canbot和Fizzer就采用了AOL Instant Messager实现对Bot的控制。

(3)P2P Botnet。这类Botnet中使用的bot程序本身包含了P2P的客户端,可以连入采用了Gnutella技术(一种开放源码的文件共享技术)的服务器,利用WASTE文件共享协议进行相互通信。由于这种协议分布式地进行连接,就使得每一个僵尸主机可以很方便地找到其他的僵尸主机并进行通信,而当有一些bot被查杀时,并不会影响到Botnet的生存,所以这类的Botnet具有不存在单点失效但实现相对复杂的特点。Agobot和Phatbot采用了P2P的方式。

Botnet的危害

Botnet构成了一个攻击平台,利用这个平台可以有效地发起各种各样的攻击行为,可以导致整个基础信息网络或者重要应用系统瘫痪,也可以导致大量机密或个人隐私泄漏,还可以用来从事网络欺诈等其他违法犯罪活动。下面是已经发现的利用Botnet发动的攻击行为。随着将来出现各种新的攻击类型,Botnet还可能被用来发起新的未知攻击。

(1)拒绝服务攻击。使用Botnet发动DDos攻击是当前最主要的威胁之一,攻击者可以向自己控制的所有bots发送指令,让它们在特定的时间同时开始连续访问特定的网络目标,从而达到DDos的目的。由于Botnet可以形成庞大规模,而且利用其进行DDos攻击可以做到更好地同步,所以在发布控制指令时,能够使得DDos的危害更大,防范更难。

(2)发送垃圾邮件。一些bots会设立sockv4、v5 代理,这样就可以利用Botnet发送大量的垃圾邮件,而且发送者可以很好地隐藏自身的IP信息。

(3)窃取秘密。Botnet的控制者可以从僵尸主机中窃取用户的各种敏感信息和其他秘密,例如个人帐号、机密数据等。同时bot程序能够使用sniffer观测感兴趣的网络数据,从而获得网络流量中的秘密。

(4)滥用资源。攻击者利用Botnet从事各种需要耗费网络资源的活动,从而使用户的网络性能受到影响,甚至带来经济损失。例如:种植广告软件,点击指定的网站;利用僵尸主机的资源存储大型数据和违法数据等,利用僵尸主机搭建假冒的银行网站从事网络钓鱼的非法活动。

可以看出,Botnet无论是对整个网络还是对用户自身,都造成了比较严重的危害,我们要采取有效的方法减少Botnet的危害。

Botnet的研究现状

对于Botnet的研究是最近几年才逐渐开始的,从反病毒公司到学术研究机构都做了相关的研究工作。最先研究和应对Botnet的是反病毒厂商。它们从bot程序的恶意性出发,将其视为一种由后门工具、蠕虫、Spyware 等技术结合的恶意软件而归入了病毒的查杀范围。著名的各大反病毒厂商都将几个重要的bot程序特征码写入到病毒库中。赛门铁克从2004 年开始,在其每半年发布一次的安全趋势分析报告中,以单独的章节给出对Botnet活动的观测结果。卡巴斯基也在恶意软件趋势分析报告中指出,僵尸程序的盛行是2004年病毒领域最重大的变化。

学术界在2003年开始关注Botnet的发展。国际上的一些蜜网项目组和蜜网研究联盟的一些成员使用蜜网分析技术对Botnet的活动进行深入跟踪和分析,如Azusa Pacific大学的Bill McCarty、法国蜜网项目组的Richard Clarke、华盛顿大学Dave Dittrich和德国蜜网项目组。特别是德国蜜网项目组在2004年11月到2005 年1月通过部署Win32蜜罐机发现并对近100个Botnet进行了跟踪,并发布了Botnet跟踪的技术报告。

Botnet的一个主要威胁是作为攻击平台对指定的目标发起DDos(分布式拒绝服务攻击)攻击,所以DDos的研究人员同样也做了对Botnet的研究工作。由国外DDosVax组织的“Detecting Bots in Internet Relay Chat Systems”项目中,分析了基于IRC协议的bot程序的行为特征,在网络流量中择选出对应关系,从而检测出Botnet的存在。该组织的这个研究方法通过在plantlab中搭建一个Botnet的实验环境来进行测试,通过对得到的数据进行统计分析,可以有效验证关于Botnet特征流量的分析结果,但存在着一定的误报率。

国内在2005年时开始对Botnet有初步的研究工作。北京大学计算机科学技术研究所在2005年1月开始实施用蜜网跟踪Botnet的项目,对收集到的恶意软件样本,采用了沙箱、蜜网这两种各有优势的技术对其进行分析,确认其是否为僵尸程序,并对僵尸程序所要连接的Botnet控制信道的信息进行提取,最终获得了60,000 多个僵尸程序样本分析报告,并对其中500多个仍然活跃的Botnet进行跟踪,统计出所属国分布、规模分布等信息。

国家应急响应中心通过863-917网络安全监测平台,在2005年共监测到的节点大于1000个的Botnet规模与数量统计如图4所示。

这些数据和活动情况都说明,我国国内网上的Botnet的威胁比较严重,需要引起网络用户的高度重视。

CCERT恶意代码研究项目组在2005年7月开始对Botnet的研究工作,通过对大量已经掌握的Botnet的实际跟踪与深入分析,对基于IRC协议的Botnet的服务器端的特征进行了分类提取,形成对于Botnet 服务器端的判断规则,从而可以对网络中的IRC Server进行性质辨别。设计并初步实现了Botnet自动识别系统,应用于中国教育和科研计算机网络环境中。

可以看出,从国内到国外,自2004年以来对Botnet的研究越来越多地受到网络安全研究人员的重视,研究工作已经大大加强。但是这些工作还远远不够,在检测和处置Botnet方面还有许多工作要做。

Botnet的研究方法

对于目前比较流行的基于IRC协议的Botnet的研究方法,主要使用蜜网技术、网络流量研究以及IRC Server识别技术。

(1)使用蜜网技术。蜜网技术是从bot程序出发的,可以深入跟踪和分析Botnet的性质和特征。主要的研究过程是,首先通过密罐等手段尽可能多地获得各种流传在网上的bot程序样本;当获得bot程序样本后,采用逆向工程等恶意代码分析手段,获得隐藏在代码中的登录Botnet所需要的属性,如Botnet服务器地址、服务端口、指定的恶意频道名称及登录密码,以及登录所使用到的用户名称,这些信息都为今后有效地跟踪Botnet和深入分析Botnet的特征提供了条件。在具备了这些条件之后,使用伪装的客户端登录到Botnet中去,当确认其确实为Botnet后,可以对该Botnet采取相应的措施。

(2)网络流量研究。网络流量的研究思路是通过分析基于IRC协议的Botnet中僵尸主机的行为特征,将僵尸主机分为两类:长时间发呆型和快速加入型。具体来说就是僵尸主机在Botnet中存在着三个比较明显的行为特征,一是通过蠕虫传播的僵尸程序,大量的被其感染计算机会在很短的时间内加入到同一个IRC Server中;二是僵尸计算机一般会长时间在线;三是僵尸计算机作为一个IRC聊天的用户,在聊天频道内长时间不发言,保持空闲。将第一种行为特征归纳为快速加入型,将第二、三种行为特征归纳为长期发呆型。

研究对应这两类僵尸计算机行为的网络流量变化,使用离线和在线的两种分析方法,就可以实现对Botnet的判断。

(3)IRC Server识别技术的研究。通过登录大量实际的基于IRC协议的Botnet的服务器端,可以看到,由于攻击者为了隐藏自身而在服务器端刻意隐藏了IRC服务器的部分属性。同时,通过对bot源代码的分析看到,当被感染主机加入到控制服务器时,在服务器端能够表现出许多具有规律性的特征。通过对这些特征的归纳总结,就形成了可以用来判断基于IRC协议的Botnet的服务器端的规则,这样就可以直接确定出Botnet的位置及其规模、分布等性质,为下一步采取应对措施提供有力的定位支持。

以上三种研究方法都是针对基于IRC协议的Botnet。对于P2P结构的Botnet的研究较少,原因是由于其实现比较复杂,在网络中并不占有太大比例,同时也因为其在控制方式上的分布性使得对它的研究比较困难。但随着Botnet的发展,对于P2P结构的Botnet的研究也将进一步深入。

一、 选择题:(共60分,1-30题每题1分,31-45题每题2分)

1.在微型机中,把数据传送到软盘上,称为

A.写盘B 读盘C 输入D 以上都不是

2.第四代计算机使用的逻辑器件是

A.继电器 B 电子管

C.中小规模集成电路 D大规模和超大规模集成电路

3.下列说法中正确的是

A.计算机体积越大,其功能就越强

B. 在微型性能指标中,CPU的主频越高,其运算速度越快

C.两个显示器屏幕大小相同,则它们分辨率必定相同

D. 点阵打印机的针数越多,则能打印的汉字字体就越多

4.如果按字长来划分,微型机可以分为8位机,16位机,32位机和64位机,所谓32位机是指该计算机所用的CPU

A.同时能处理32位二进制 B.具有32位的寄存器

C.存储程序与自动控制D.有32个寄存器

5.电子数字计算机的最主要的工作特点是

A.高速度 B.高精度 C.存储程序与自动控制 D.记忆力强

6.在微型机的性能指标中,用户可用的内存储器容量通常是指

A.ROM容量B RAM的容量 C.ROM和RAM的容量 D.CD-ROM的容量

7.下列设备中,只能作为输出设备的是

A.CON B NUL C PRN D 鼠标器

8.在微型机中,用来表示信息的最小单位是

A 位 B 字节 C 字D 双字

9.对计算机软件的正确态度是

A.计算机软件不需要维护

B. 计算机软件只要能复制得到就不必购买

C.受法律保护的计算机软件不能随便复制

D.计算机软件不必备份

10.ROM是指

A.存储器规范 B.随机存储器 C.只读存储器 D.存储器内存

11.Microsoft公司于哪一年推出WINDOWS95?

A 1983 B 1987 C 1992D 1995

12.WINDOWS95是一个多任务 *** 作系统,这是指

A WINDOWS可以供多个用户同时使用

B WINDOWS可以运行很多种应用程序

C WINDOWS可以同时运行多个应用程序

D WINDOWS可以同时管理多种资源

13.在WINDOWS95桌面上,不能打开“资源管理器”的 *** 作是

A先用鼠标右键单击“我的电脑”图标,然后从d出菜单中选取“资源管理器”

B先用鼠标右键单击“开始”按钮,然后从d出菜单中选取“资源管理器”

C先用鼠标左键单击“开始”按钮,然后从系统菜单中选取“资源管理器”

D先用鼠标左键单击“我的电脑”图标,然后从窗口中选取“资源管理器”图标

14.WINDOWS95桌面上,不能打开“ 我的电脑”的 *** 作是

A.在“资源管理器”中选取“ 我的电脑”

B.用鼠标左键双击“我的电脑”图标

C.先用鼠标右键单击“我的电脑”图标,然后在d出的快捷菜单中选择“打开”

D.先用鼠标左键单击“开始”按钮,然后在系统菜单中选取“我的电脑”

15.WINDOWS95中的“任务栏“上存放的是

A.系统正在运行的所有程序 B.系统中保存的所有程序

C.系统前台运行的程序 D.系统后台运行的程序

16.WORD具有分档功能,下列关于分栏的说法中正确的是

A.最多可以设4栏 B.各栏的宽度必须相同

C.各栏的宽度可以不同 D各栏之间的间距是固定的

17.下列 *** 作中,不能关闭WORD97的是

A.双击标题栏左边的“W”B. 单击文件菜单中的“关闭”

C. 单击标题栏右边的“╳ ” D. 单击文件菜单中的“退出“

18.下列方式中,可以显示出页眉和页脚的是

A.普通视图 B、页面视图

C、 大纲视图 D、全屏幕视图

19.下列菜单中,含有设定字体的命令是

A.编辑B、格式 C、工具 D、视图

20.将文档中一部分文本内容复制到别处,先要进行的 *** 作是

A.粘贴B、复制 C、选择 D、剪切

21.若要将一些文本内容设置为黑体字,则先

A.单击“B”按钮 B、单击“U”按钮

C、 选择D、单击“A”按钮

22.打开WORD文档一般是指

A.从内存中读文档的内容,并显示出来

B. 为指定的文件开设一个新的,空的文档窗口

C.把文档的内容从磁盘调入内存,并显示出来

D. 显示并打印出指定文档的内容

23.“文件”下拉菜单底部所显示的文件名是

A.正在使用的文件名 B、正在打印的文件名

C、 扩展名为.DOC的文件名 D、最近被WORD处理的文件名

24.删除一个段落标记后,前后两段文字将合并并成一个段落,原段落内容所采用的编排格式是

A.删除前的标记确定的格式 B、原文后的一段落的格式

C、 格式没有变化D、与后一段落格式无关

25.当前插入点在表格中某行的最后一个单元格内,敲<ENTER>键后,可以使

A.插入点所在的行加宽B、插入点所在列加宽

C、插入点下一行增加一行 D、对表格不起作用

26.在FOXPRO环境下使用MENU DESIGN窗口中建立菜单,若设计的菜单项选中后要产生一个子菜单,则RESULT列应该选择

A.INSERT B.REMOVE C.OR D.ADD...

27.对于已打开的数据库文件,要在RQBE窗口中建立一个或条件的组合查询,必须在条件之间加入一个或行,该或行的产生应使用的按钮是

A.INSERTB REMOVE C OR D ADD

28. FOXPRO是什么软件?

A.CAD B CAIC DB D CASE

29.FOXPRO2.5的系统主菜单如下,

SYSTEN FILE EDIT DATABASE RECORD WINDOW RUN

其中第2项的功能是

A.库 *** 作 B 记录 *** 作 C 程序管理 D 文件管理

30.FOXPRO2.5中,F10功能键的作用是

A.激活菜单 B、选择对象

C、 选择帮助D、选择下一控制项

31.FOXPRO2.5中<CTRL>+回车键的作用是

A.激活菜单 B、选中缺省项

C、 选择帮助 D、选择下一控制项

32.FOXPRO2.5<ESC>键的作用是

A.激活菜单 B、选择对象

C、 选择取消 D、选择下一控制项

33.FOXPRO2.5中F1功能键的作用是

A.激活菜单 B、选择对象

C、 选择帮助 D、选择下一控制项

34.FOXPRO中,<TAB>功能键的作用是

A. 激活菜单 B.选择对象C.选择帮助 D.选择下一控制项

35..FOXPRO中<SHIFT>+<TAB>功能键的作用是

A. 激活菜单B.选择对象 C.选择帮助D.选择下一控制项

36.计算机病du是可以造成机器故障的

A)一种计算机设备 B)一块计算机芯片

C)一种计算机部件 D)一种计算机程序

37.若一张软盘封住了写保护口,则

A)既向外传染病du又会感染病du B)既不会向外传染病du,也不会感染病duC)不传染病du,但会感染病duD)不会感染病du,但会传染病du

38.防止计算机传染病du的方法是

A)不使用有病du的盘片 B)不让有传染病的人 *** 作

C)提高计算机电源稳定性 D)联机 *** 作

39.计算机危害性表现在

A)能造成计算机器件永久性失效 B)影响程序的执行、破坏用户数据与程序

C)不影响计算机的运行速度 D)影响计算机的运算结果,不必采取措施

40.下面有关计算机病du的说法正确的是

A)计算机病du是一个MIS程序

B) 计算机病du是对人体有害的传染病

C)计算机病du是一个能够通过自身复制传染,起破坏作用的计算

D)计算机病du是一段程序,但对计算机无害

41.计算机病du

A)不影响计算机的运行速度 B)能造成计算机器件的永久性失效

C)不影响计算机的运算结果 D)影响程序的执行,破坏用户数据与程序

42.计算机病du对于 *** 作计算机的人

A)只会感染,不会致病 B)会感染致病

C)不会感染 D)会有厄运

43.计算机病du是一组计算机程序,它具有

A)传染性B)隐蔽性C)危害性 D)传染性、隐蔽性和危害性

44.计算机病du造成的损坏主要是

A)文字处理和数据库管理软件 B) *** 作系统和数据库管理系统

C)程序和数据 D)系统软件和应用软件

45.以下措施不能防止计算机病du的

A)软盘未贴写保护

B) 选用杀病du软件将别人机器上拷来的文件清查病du

C)不用来历不明的磁盘

D)经常关注防病du软件的版本升级情况,并尽量取得最高版本的防毒软件

二、填空题:(共40分)

1.微型计算机总线一般由数据总线、地址总线和( )总线组成

2.当前微型机最常用的输入设备有( )和( )两种

3.1MB的存储空间能存储( )汉字

4.微型计算机可以配置不同的显示系统,在CGA、EGA和VGA标准中,显示性能最好的一种是()

5.要安装或删除一个应用程序,必须打开()窗口,然后使用其中的添加或删除程序功能。

6.要安装或卸除某个中文输入法,应先启动“控制面板”,再使用其中的( )功能

7.要启动FoxPro,应在WINDOWS的Program菜单中单击( )。

8.在FoxPro系统中,用来统计数据库中记录个数的命令是( )。

9.最常用的局域网是_____________________。

10.信息高速公路主要采用__________________为通信介质。

习题4答案及评分标准

一.选择题:(共60分,1-30题每题1分,31-45题每题2分)

1、A 2、D 3、B 4、A 5、C 6、C 7、C 8、A 9、C 10、C

11、D 12、B 13、D 14、D 15、A 16、C 17、B 18、B 19、B 20、B

21、C 22、C 23、D 24、C 25、C 26、D 27、D 28、C 29、D 30、A

31、D 32、C 33、C 34、D 35、B 36、D 37、D 38、A 39、B 40、C

41、D 42、C 43、D 44、C 45、A

二、填空题:(共40分,每题4分)

1、控制 2、键盘、鼠标 3、512个 4、VGA 5、控制面板 6、输入法

7、FOXPRO FOR WINDOWS 8、COUNT9、以太网 10、电话线

注意:

1. 本卷分为客观题和主观题两部分,总分100分,考试时间为2小时;

2. 答客观题时,务必先将自己的姓名、准考证号码和试卷代码(2)涂写在答题卡相应位置上,答案必须用2B铅笔填涂在答题卡上,在试卷上作答无效;

3. 答主观题时,先将自己的姓名、准考证号写在试卷规定位置上,然后用蓝(黑)色钢笔或圆珠笔在试卷上直接作答。

客观题部分(一、二、三大题)

一、单项选择题(下列各题备选答案中,只有一个是最符合题意的,请将其选出,

并在答题卡上将对应题号后的字母涂黑。每小题1分,共40分)

1. 软件生命周期的瀑布模型,典型地刻画了软件生命周期的阶段划分,它将软件生

命周期划分为8个阶段,并将它们归纳3个时期,以下是正常的开发顺序。

A. 开发期、运行期、计划期B. 计划期、开发期、运行期

C. 开发期、计划期、运行期D. 计划期、运行期、开发期

2. 存储器中存放的信息可以是数据,也可以是指令,这要根据:

A. 最高位是0还是1来判别B. 存储单元的地址来判别

C. CPU执行程序的过程来判别D. ASCII码表来判别

3. Windows XP中的“剪贴板”是:

A. 硬盘中的一块区域B. 软盘中的一块区域

C. 高速缓存中的一块区域D. 内存中的一块区域

4. Excel 2000中,设E列单元格存放工资总额,F列存放个调税,G列存放实发工资。其中当工资总额850时个调税=(工资总额-850)*税率;当工资总额<850时,个调税=(工资-850)*税率;当工资总额<=850时,个调税=0。设税率>0.05。则F列可根据公式实现。其中F2的公式应为:

A. =IF(“E2>850”,(E2-850)*0.05,0)

B. =IF(E2>850,0,(E2-850)*0.05)

C. =IF(E2>850,(E2-850)*0.5,0)

D. =IF(“E2>850”,0,(E2-850)*0.05)

5. Windows XP中,同时按三键一次,可以打开“关闭程序”对话框,以关闭那些不需要的或没有响应的应用程序。

A. Ctrl + Shift + Del B. Alt + Shift + Del

C. Alt + Shift + Enter D. Ctrl+ Alt + Del

6. PowerPoint2000的各种视图中,可以对幻灯片进行移动、删除、添加、复制、设置动画效果,但不能编辑幻灯片中具体内容的视图是:

A. 幻灯片视图B. 幻灯片浏览视图

C. 幻灯片放映视图D. 大纲视图

7. DBA是数据库系统的一个重要组成,有很多职责。以下选项不属于DBA职责的是:

A. 定义数据库的存储结构和存取策略

B. 定义数据库的结构

C. 定期对数据库进行重组和重构

D. 设计和编写应用系统的程序模块

8. 下面关于数据库数据模型的说法中,错误的是:

A. 任何一张二维表都表示一个关系

B. 层次模型的结构是一棵有向树

C. 层次模型是网状模型的一种特例

D. 在面向对象模型中每一个对象都有一个唯一的标识

9. 已知学生选课信息表: sc(sno,cno,grade)。查询“至少选修了一门课程,但没有学习成绩的学生学号和课程号”的SQL语句是:

A. SELECT sno,cno FROM sc WHERE grade=NULL

B. SELECT sno,cno FROM sc WHERE grade IS‘’

C. SELECT sno,cno FROM sc WHERE grade IS NULL

D. SELECT sno,cno FROM sc WHERE grade=‘’

10. 自顶向下开发方法的优点之一是:

A. 开发周期短B. 开发费用低

C. 对系统分析人员要求低D. 能支持信息系统整体化

11. 软件的结构化开发过程各阶段都应产生规范的文档,以下是在设计阶段应产生的文档。

A. 可行性分析报告书B. 软件需求说明书

C. 软件设计规格说明书D. 软件测试报告书

12. 支持SQL Server运行的 *** 作系统是:

A. UNIX B. Windows NT C. DOS D. Linux

13. 对于数据量大的网站,应选用的数据库是:

A. DB2 B. DBASE C. MySQL D. ACCESS

14. EDI网络传输的数据是:

A. 自由文件B. 平面文件C. 用户端格式D. EDI标准报文

15. 一个计算机网络组成包括:

A. 传输介质和通信设备B. 通信子网和资源子网

C. 用户计算机和终端D. 主机和通信处理机

16. 在网络攻击活动中,Tribal Flood Network(TFN)是下列哪一种类型的攻击程序?

A. 拒绝服务B. 字典攻击C. 网络监听D. 病du程序

17. 在网络商品中介交易中,不发生直接业务联系的两个机构是:

A. 交易中心与银行B. 认证中心与配送部门

C. 供应方与需求方D. 交易中心与认证中心

18. 在C语言中,下列语句定义了数据,其中哪一个是不正确的?

A. int S_1〔5〕,S_2〔4〕〔3〕 B. float x,a〔4〕〔5〕;

C. char string〔〕; D. int x=10,y;

19. 阅读以下C程序段:

main()

{ int x

scant("%d",&x)

if(x--<5=printf("%d",x)

else printf("%d",x++)

}

程序运行后,如果从键盘上输入5,则输出结果是:

A. 3 B. 4 C. 5 D. 6

20. 以下程序执行后的输出结果是:

main()

{ int i,s=0

for(i=1i<10i+ =2=s+ =i+1

printf("%d\n",s)

}

A. 自然数1~9的累加和B. 自然数1~10的累加和

C. 自然数1~9中的奇数之和D. 自然数1~10中的偶数之和

21. 如下二叉树,中序遍历该树的序列为:

A. 24681573 B. 26841573

C. 24681357 D. 86427531

22. 反映现实世界中实体及实体间联系的信息模型是:

A. 关系模型B. 层次模型C. 网状模型D. E-R模型

23. 在关系模型的完整性约束中,实体完整性规则是指关系中:

A. 不允许有主行B. 属性值不允许为空

C. 主键值不允许为空D. 外键值不允许为空

24. 软件结构是软件模块间关系的表示,软件模块之间的关系可以有多种,以下不是最基础的关系。

A. 调用关系B. 包含关系C. 嵌套关系D. 网状关系

25. 某单位有一C类地址202.10.23.0,该单位有多个部门,每个部门的机器数为20台左右,其子网掩码为:

A. 255.255.255.0 B. 255.255.255.224

C. 255.255.255.192 D. 255.255.255.128

26. 保证实现安全电子商务所面临的任务中不包括:

A. 数据的完整性B. 信息的保密性

C. *** 作的正确性D. 身份认证的真实性

27. SQL语言通常称为:

A. 结构化查询语言B. 结构化控制语言

C. 结构化定义语言D. 结构化 *** 纵语言

28. *** 作系统的安全措施可从隔离方面考虑。以下不是隔离的措施。

A. 物理隔离B. 逻辑隔离C. 时间隔离D. 空间隔离

29. 下列是Internet使用的协议。

A. OSI参考模型中规定的传输层协议B. TCP/IP传输控制/网间协议

C. IEEE 802.3系列协议D. 帧中继输协议

30. 关于决策支持系统和管理信息系统之间的区别,正确的说法是:

A. MIS的目标是提高效益,DSS的目标是提高管理水平

B. MIS强调分散管理,DSS强调半结构、非结构化系统

C. MIS主要面向结构化系统,DSS处理半结构、非结构化系统

D. MIS强调模型应用,DSS强调数据分析

31. 系统分析是信息系统开发中的一个重要阶段。系统分析主要是指:

A. 功能分析B. 分析性能

C. 分析结果得到的系统目标D. 分析了解现行系统

32. 以下情况不适合应用原型化策略。

A. 用户能够积极参与项目的开发B. 用户需求不明确

C. 对已运行的系统进行补充、完善D. 联机事务处理系统

33. 以帧为传送数据单位的是:

A. 会话层B. 数据链路层C. 网络层D. 传输层

34. ATM传输数据的单位是信元,每个信元净荷是个字节。

A. 5 B. 48 C. 53 D. 64

35. VLAN的划分不包括:

A. 基于端口B. 基于MAC地址C. 基于协议D. 基于物理位 置

36. 要保证数据库逻辑数据独立性,需要修改的是:

A. 模式B. 模式与内模式的映射

C. 模式与外模式的映射D. 内模式

37. 关系代数表达式的优化策略中,首先要做的是:

A. 对文件进行预处理B. 尽早执行选择运算

C. 执行笛卡儿积运算D. 投影运算

38. 对于C类网络地址,其主机的台数为:

A. 128 B. 256 C. 254 D. 62

39. 在OSI七层结构模型中,处于数据链路层与运输层之间的是:

A. 物理层B. 网络层C. 会话层D. 表示层

40. 目前功能较强的安全电子交易协议是:

A. SET协议B. TCP协议C. IP协议D. SSL协议

二、多项选择题(以下各题的备选答案中都有两个或两个以上是符合题意的,请将它们选出,并在答题卡上将对应题号后的相应字母涂黑。多选、错选均不得分,少选的选对一个得0.5分,每小题2分,共20分)

41. 防火墙的类型包括:

A. 数据包过滤B. 应用级网关C. 网关D. 复合型防火墙

42. Web也叫万维网,主要包含:

A. TCP/IP协议B. HTTP协议C. 客户机D. WWW服务器

43. 对网络地址为192.168.20.64,网络掩码255.255.255.224的网络,其广播地址是:

A. 192.168.20.255 B. 192.168.20.127

C. 192.168.20.95 D. 192.168.20.63

44. 在专用服务器中,是可能引起磁盘故障的原因。

A. 未执行系统退出 *** 作前,直接关闭服务器电源

B. 未执行磁盘数据同步前终止系统运行

C. 硬盘缺陷,包括盘块、磁头的损坏

D. 热插拨USB外设

45. URL的内容包括:

A. 传输协议B. 存放该资源的服务器名称

C. 资源在服务器上的路径及文件名D. 文本

46. 下面哪些语言是面向对象的程序设计语言?

A. C B. C+ + C. Java D. Pascal

47. 采用数字签名,能够确认:

A. 保证信息是由对方签名发送的,签名者不能否认或难以否认

B. 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认

C. 保证信息签发后未曾作过任何修改,签发的文件是真实文件

D. 保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件

48. ADSL是一种宽带接入技术,只需在线路两端加装ADSL设备(专用的Modem)即可实现家庭PC机用户的高速连网。下面关于ADSL的叙述中正确的是:

A. 它利用普通铜质电话线作为传输介质,成本较低

B. 可在同一条电话线上接听、拨打电话并且同时进行数据传输,两者互不影响

C. 使用的是专线,用户可能始终处于连线(online)状态

D. 它的上行传输速率通常大于下行传输速率

49. 下列描述中,正确的有:

A. 如何构造出一个合适的数据逻辑结构是关系数据库规范化理论主要解决的问题

B. SQL语言提供数据库定义、数据 *** 纵、数据控制等功能

C. 数据库保护问题包括: 安全性保护、完整性、故障恢复和并发控制等多方面

D. 关系代数中专门的关系运算包括: 选择、投影、连接和除法

50. 在C语言中,若有int(*a〔10〕(),f();则合法的表达式有:

A. **(a+i)() B. (**(a+i))()

C. *(a+i)=f D. a〔i〕=&f

三、判断题(判断下列各题对错,并在答题卡上将对应题号后的相应字母涂黑。对的涂黑A,错的涂黑B。每小题1分,共10分)

51. 在EXCEL2000和WORD2000的表格中,都可选择不连续的多个单元。

52. 银行家算法是 *** 作系统设计中避免死锁的方法之一。

53. 原型化方法中,一个基于既灵活又是集成的数据字典的软件结构为原型人员提供了一个完整的记录管理系统。

54. SQL语言支持数据库的外模式、模式和内模式结构。外模式对应于视图和部分基本表,模式对应于基本表,内模式对应于存储文件。

55. 当数据的物理存储改变了,应用程序不变,而由DBMS处理这种改变,这是指数据的逻辑独立性。

56. 以太网是基于广播的。在这个网络段上,所有的工作站都可以收到网段上的信息帧。

57. 计算机网络中,地址解析协议(ARP)用于把IP地址映射为端口地址。

58. 关系模式规范化过程中,若要求分解保持函数依赖,那么模式分解一定可以达到3NF,但不一定能达到BCNF。

59. 在关系数据模型中,两个关系R1与R2之间存在1∶M的联系,可以通过在一个关系R2中的外部关键字值在相关联的另一个关系R1中检索相对应的记录。

60. 关系数据库中数据 *** 作的特点是集合 *** 作。不论查询、插入、删除或修改都是面向集合的,即以一个或多个关系作为 *** 作对象,而 *** 作的结果是新的关系。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/bake/11249982.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-14
下一篇2023-05-14

发表评论

登录后才能评论

评论列表(0条)

    保存