《计算机网络应用基础》——期末复习题及答案_85601468373641667

上传人:jiups****uk12 文档编号:90059658 上传时间:2019-06-07 格式:DOC 页数:15 大小:80KB
返回 下载 相关 举报
《计算机网络应用基础》——期末复习题及答案_85601468373641667_第1页
第1页 / 共15页
《计算机网络应用基础》——期末复习题及答案_85601468373641667_第2页
第2页 / 共15页
《计算机网络应用基础》——期末复习题及答案_85601468373641667_第3页
第3页 / 共15页
《计算机网络应用基础》——期末复习题及答案_85601468373641667_第4页
第4页 / 共15页
《计算机网络应用基础》——期末复习题及答案_85601468373641667_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《《计算机网络应用基础》——期末复习题及答案_85601468373641667》由会员分享,可在线阅读,更多相关《《计算机网络应用基础》——期末复习题及答案_85601468373641667(15页珍藏版)》请在金锄头文库上搜索。

1、中国石油大学(北京)远程教育学院计算机网络应用基础期末复习题参考教材计算机网络安全基础教程一、 选择题1.属于计算机网络安全的特征的是()第一章第一节P6A.保密性、完整性、可控性 B.可用性、可控性、可选性C.真实性、保密性、机密性 D.完整性、真正性、可控性2.数据完整性指的是( )第一章第一节P7A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.不能被未授权的第三方修改D.确保数据数据是由合法实体发出的3. PPDR模型由四个主要部分组成:()、保护、检测和响应。第一章第二节P17A.安全机制 B.身份认证 C.安全策略 D.加密4. ISO/O

2、SI参考模型共有()层。第一章第二节P18A.4 B.5 C.6 D.75.以下关于对称密钥加密说法正确的是:( )第二章第一节P28A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单6.以下关于非对称密钥加密说法正确的是:( )第二章第一节P28A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系7. 不属于数据流加密的常用方法的是()第二章第一节P30A.链路加密 B.节点加密 C.端对端加密 D.网络加密8. 以下算法中属于非对称算法的

3、是()第二章第一节P33A.DES B.RSA算法C.IDEAD.三重DES9.以下选项中属于常见的身份认证形式的是()第二章第二节P44A.动态口令牌 B.IP卡 C.物理识别技术 D.单因素身份认证10. 数字签名利用的是()的公钥密码机制。第二章第二节P53A. PKI B.SSL C.TCP D.IDS11. ()机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。第二章第二节P53A.标记 B.签名 C.完整性 D.检测12.以下关于数字签名说法正确的是:( )第二章第二节P53-54A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数

4、据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题13.数字签名常用的算法有( )。第二章第二节P55A、DES算法 B、RSA算法 C、DSA算法 D、AES算法14.下列算法中属于Hash算法的是( )。第二章第二节P55A、DES B、IDEA C、SHA D、RSA15.不属于入侵检测的一般过程的是()第三章第一节P65A.采集信息 B.信息分析 C.信息分类 D.入侵检测响应16.入侵检测系统的第一步是:( )第三章第一节P65A.信息分析 B.信息采集C.信息分类 D.数据包检查17.入侵检测响应的()响应可对入侵者和被入侵区域进

5、行有效控制。第三章第一节P65A.被动 B.主动 C.信息 D.控制18.以下哪一项不属于入侵检测系统的功能:( )第三章第一节P66A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包19.不属于常用端口扫描技术的是()第三章第二节P72A.TCP connect请求 B.TCP SZN请求C. IP分段请求 D.FTP反射请求20. 基于主机的扫描器是运行在被检测的()上的。第三章第二节P74 A.主机 B.服务器 C.浏览器 D.显示器21. 特洛伊木马(简称木马)是一种()结构的网络应用程序。第三章第二节P74A. B/S B. Web C. C/S

6、 D. Server22. 缓冲区溢出是利用系统中的()实现的。第三章第二节P76A. 堆栈 B.队列 C.协议 D.端口23. 堆栈是一个()的队列。第三章第二节P78A. 后进先出 B. 后进后出 C.先进后出 D.先进先出24. DOS是以停止()的网络服务为目的。第三章第二节P87A.目标服务器 B.目标浏览器 C.目标协议 D. 目标主机25. 正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行()次包交换。第三章第二节P87A.一 B.二 C.三 D.四26.对付网络监听最有效的方法是()。第三章第二节P94A.解密 B. 加密 C.扫描 D.检测27.TCP序列号欺

7、骗是通过TCP的()次握手过程,推测服务器的响应序列号而实现的。第三章第二节P94A.一 B.二 C.三 D.四28.以下不属于入侵检测方法的是( )第三章第三节P96A模式识别B.概率统计分析C.密文分析D.协议分析29. 基于主机的入侵检测系统用于防止对()节点的入侵。第三章第三节P99A.多机 B.网络 C.对称 D. 单机30. 现在的Firewall多是基于()技术。第四章第一节P109A. 自适应处理 B.加密 C.入侵检测 D.PKI31. 不属于Firewall的功能的是()第四章第一节 P109A网络安全的屏障 B. 强化网络安全策略C. 对网络存取和访问进行加速 D防止内部

8、信息的外泄32. 目前Firewall一般采用()NAT。第四章第一节P112A.单向 B.双向 C.多向 D.网络 33.防火墙中地址转换的主要作用是:( )第四章第一节P112A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵34. 包过滤Firewall工作在()层上。第四章第一节P114A.物理 B.会话 C.网络 D.传输35. 代理Firewall通过编制的专门软件来弄清用户()层的信息流量,并能在用户层和应用协议层间提供访问控制。第四章第一节P114A.物理 B.会话 C.网络 D.应用36. 代理Firewall工作在()上,使用代理软件来完成对数据报的检测判

9、断,最后决定其能否穿过Firewall。第四章第一节P114A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输37.仅设立防火墙系统,而没有( ),防火墙就形同虚设。第四章第二节P119A管理员B.安全操作系统C.安全策略D.防毒系统38.Web浏览器通过()与服务器建立起TCP/IP连接。第五章第一节P144A. 三次握手 B. 四次握手 C. 三次挥手 D.四次挥手39. SSL提供了一种介于()之间的数据安全套接层协议机制。第五章第二节P157A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输40. SSL握手协议的一个连接需要()个密钥。第五章第二节P159A.

10、一 B.二 C.三 D.四41.WWW服务中,( )。第五章第三节P168、P177ACGI程序和Java applet程序都可对服务器端和客户端产生安全隐患BCGI程序可对服务器端产生安全隐患,Java applet可对客户端产生安全隐患CCGI程序和Java applet都不能对服务器端和客户端产生安全隐患DJava applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患42.不属于VPDN使用的隧道协议的是()第六章第四节P210A第二层转发协议 B点到点的隧道协议C第二层隧道协议 D.网到网的通信协议43. 基本的PKI系统不包括以下哪项内容()第七章第一节P215

11、A. CA BBAC. SA D. KCA44. 公钥基础设施是基于()密码技术的。第七章第一节P216A.对称 B.非对称 C.公约 D.数字45.不属于PKI可以为用户提供的基本安全服务的是()第七章第二节P228A.认证服务 B.数据完整服务C.数据保密服务 D.公平服务E.不可否认服务46.目前,采用PKI技术保护电子邮件安全的协议主要有()和S/MIME协议。第七章第四节P252A.PSP B.PGP C.BGB D.BSB47. ()是指虚拟专用网络。第六章第一节P185A.VPN B.WPN C.WSN D.VSN48. ()密码技术用于初始化SSL连接。第五章第二节P164A.

12、入侵 B.检测 C.数字 D.公钥49. IMS是()系统。第三章第三节P98A.入侵检测系统 B.自动加密系统 C.入侵管理系统 D.网络安全系统50. 身份认证机制一般包括三项内容:()、授权和审计。第二章第二节P39A.登陆 B.认证 C.检测 D.校验51. 不属于网络安全的三种机制的是()第二章第一节P27A.加密机制 B.控制机制 C.监督机制 D.检测机制52.属于数据加密常用的加密技术的是()。第二章第一节P30A.对称加密 B.对等加密 C.非对等加密 D.数字加密53根据检测原理可将检测系统分为3类,以下选项不正确的是()第三章第一节P68A.异常检测 B.滥用监测 C.混

13、合检测 D.入侵检测54.关于堡垒主机的配置,叙述不正确的是( )第四章第二节P132A.堡垒主机上所有不必需的服务、协议、程序和网络接口都应删除或禁用B堡垒主机上记录所有安全事件的安全日志都应该启动C堡垒主机上应保留尽可能少的账户D堡垒主机的速度应尽可能快55( )协议主要用于加密机制。第五章第二节P157A、HTTP B、FTP C、TELNET D、SSL56. IDES算法是哪种算法?( )。第二章第一节P33A、对称密钥加密 B、非对称密钥加密 C、哈希算法 D、流加密57.CA指的是( )。第七章第一节P215A、认证机构 B、加密认证 C、虚拟专用网 D、安全套接层58. Kerberos算法是一个( )。第二章第二节P41-42A、面向访问的保护系统 B、面向票据的保护系统 C、面

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号