计算机网络考试用

上传人:鲁** 文档编号:558505781 上传时间:2023-04-25 格式:DOC 页数:29 大小:495.50KB
返回 下载 相关 举报
计算机网络考试用_第1页
第1页 / 共29页
计算机网络考试用_第2页
第2页 / 共29页
计算机网络考试用_第3页
第3页 / 共29页
计算机网络考试用_第4页
第4页 / 共29页
计算机网络考试用_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《计算机网络考试用》由会员分享,可在线阅读,更多相关《计算机网络考试用(29页珍藏版)》请在金锄头文库上搜索。

1、-第一阶段在线作业窗体顶端单项选择题 (共20道题)收起1.2.5分下面不是计算机网络面临的主要威胁的是 A、恶意程序威胁 B、计算机软件面临威胁 C、计算机网络实体面临威胁 D、计算机网络系统面临威胁我的答案:B此题得分:2.5分2.2.5分计算机网络平安体系构造是指 A、网络平安根本问题应对措施的集合 B、各种网络的协议的集合 C、网络层次构造与各层协议的集合 D、网络的层次构造的总称我的答案:A此题得分:2.5分3.2.5分密码学的目的是 A、研究数据加密 B、研究数据解密 C、研究数据 D、研究信息平安我的答案:D此题得分:2.5分4.2.5分假设使用一种加密算法,它的加密方法很简单:

2、将每一个字母加5,即a加密成f。这种算法的密钥就是5,则它属于 A、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术我的答案:D此题得分:2.5分5.2.5分下面不属于数据流加密方法的是 A、链路加密 B、节点加密 C、DES加密 D、端对端加密我的答案:C此题得分:2.5分6.2.5分对网络中两个相邻节点之间传输的数据进展加密保护的是 A、节点加密 B、链路加密 C、端到端加密 D、DES加密我的答案:A此题得分:2.5分7.2.5分 RSA算法是一种基于的公钥体系。 A、素数不能分解 B、大数没有质因数的假设 C、大数不可能质因数分解的假设 D、公钥可以公开的假设我的

3、答案:C此题得分:2.5分8.2.5分下面哪个属于对称加密算法 A、Diffie-Hellman算法 B、DSA算法 C、RSA算法 D、DES算法我的答案:D此题得分:2.5分9.2.5分下面不属于身份认证方法的是 A、口令认证 B、智能卡认证 C、认证 D、指纹认证我的答案:C此题得分:2.5分10.2.5分现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中是最简单也是最常用的身份认证方法。 A、IC卡认证 B、动态密码 C、USB Key认证 D、用户名/密码方式我的答案:D此题得分:2.5分11.2.5分 Kerberos是为TCP/IP网络设计的基于的可信第三方鉴别协议,

4、负责在网络上进展仲裁及会话密钥的分配。 A、非对称密钥体系 B、对称密钥体系 C、公钥体系 D、私钥体系我的答案:B此题得分:2.5分12.2.5分 Kerberos是一种网络认证协议。它采用的加密算法是 A、RSA B、PGP C、DES D、MD5我的答案:C此题得分:2.5分13.2.5分数字签名通常使用方式。 A、公钥密码体系中的私钥 B、公钥密码系统中的私钥对数字摘要进展加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要进展加密我的答案:B此题得分:2.5分14.2.5分非对称密钥的密码技术具有很多优点,其中不包括 A、可提供数字签名、零知识证明等额外效劳 B、加密/解密速度快

5、,不需占用较多资源 C、通信双方事先不需要通过信道交换密钥 D、密钥持有量大大减少我的答案:B此题得分:2.5分15.2.5分端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。 A、FTP B、UDP C、TCP/IP D、我的答案:C此题得分:2.5分16.2.5分以下对木马阐述不正确的选项是( )。 A、木马可以自我复制和传播 B、有些木马可以查看目标主机的屏幕 C、有些木马可以对目标主机上的文件进展任意揉作 D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无发觉的情况下,让攻击者获得了远程访问和控制系统的权限。我的答案:A此题得分:2.5分17.2.5分常

6、见的拒绝效劳攻击不包括以下哪一项? A、播送风暴 B、SYN淹没 C、OoB攻击 D、ARP攻击我的答案:D此题得分:2.5分18.2.5分使网络效劳器中充满着大量要求回复的信息,消息带宽,导致网络或系统停顿正常效劳,这属于什么攻击类型? A、拒绝效劳 B、文件共享 C、BIND漏洞 D、远程过程调用我的答案:A此题得分:2.5分19.2.5分什么是IDS? A、入侵检测系统 B、入侵防御系统 C、网络审计系统 D、主机扫描系统我的答案:A此题得分:2.5分20.2.5分黑客利用IP地址进展攻击的方法有: A、IP欺骗 B、解密 C、窃取口令 D、发送病毒我的答案:A此题得分:2.5分多项选择

7、题 (共10道题)收起21.2.5分利用密码技术,可以实现网络平安所要求的 A、数据性 B、数据完整性 C、数据可用性 D、身份验证我的答案:ABCD此题得分:2.5分22.2.5分公钥密码体质的应用主要在于。 A、数字签名 B、加密 C、密钥管理 D、哈希函数我的答案:AC此题得分:2.5分23.2.5分数字签名的作用是。 A、确定一个人的身份 B、性 C、肯定是该人自己的签字 D、使该人与文件容发生关系我的答案:ACD此题得分:2.5分24.2.5分对付网络监听的方法有。 A、扫描网络 B、加密 C、使用网桥或路由器进展网络分段 D、建立尽可能少的信任关系我的答案:BCD此题得分:2.5分

8、25.2.5分入侵检测的容主要包括:。 A、独占资源、恶意使用 B、平安审计 C、试图闯入或成功闯入、冒充其他用户 D、违反平安策略、合法用户的泄露我的答案:BC此题得分:2.5分26.2.5分入侵检测系统包括以下哪些类型? A、主机入侵检测系统 B、链路状态入侵检测系统 C、网络入侵检测系统 D、数据包过滤入侵检测系统我的答案:AC此题得分:2.5分27.2.5分以下属于木马入侵的常见方法的是 A、捆绑欺骗 B、冒名欺骗 C、危险下载 D、翻开的附件我的答案:ABCD此题得分:2.5分28.2.5分在保证密码平安中,应该采取的正确措施有 A、不用生日做密码 B、不要使用少于5位的密码 C、不

9、要使用纯数字 D、将密码设得非常复杂并保证在20位以上我的答案:ABC此题得分:2.5分29.2.5分数字签名可以解决的鉴别问题有 A、发送者伪造 B、发送者否认 C、接收方篡改 D、第三方冒充 E、接收方伪造我的答案:BCDE此题得分:2.5分30.2.5分网络平安应具有的特征包括 A、性 B、完整性 C、可用性 D、可控性我的答案:ABCD此题得分:2.5分判断题 (共10道题)收起31.2.5分常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。 正确 错误我的答案:正确此题得分:2.5分32.2.5分平安是永远是相对的,永远没有一劳永逸的平安防护措施。

10、 正确 错误我的答案:正确此题得分:2.5分33.2.5分日常所见的校园饭卡是利用的身份认证的单因素法。 正确 错误我的答案:正确此题得分:2.5分34.2.5分公开密钥密码体制比对称密钥密码体制更为平安。 正确 错误我的答案:错误此题得分:2.5分35.2.5分链路加密方式适用于在广域网系统中应用。 正确 错误我的答案:错误此题得分:2.5分36.2.5分一个好的加密算法平安性依赖于密钥平安性 正确 错误我的答案:正确此题得分:2.5分37.2.5分计算机系统平安是指应用系统具备访问控制机制,数据不被泄漏、丧失、篡改等 正确 错误我的答案:正确此题得分:2.5分38.2.5分入侵检测具有对操

11、作系统的校验管理,判断是否有破坏平安的用户活动。 正确 错误我的答案:正确此题得分:2.5分39.2.5分主机型IDS其数据采集局部当然位于其所检测的网络上。 正确 错误我的答案:错误此题得分:2.5分40.2.5分用户名或用户是所有计算机系统中最根本的平安形式。 正确 错误我的答案:正确此题得分:2.5分第二阶段在线作业窗体顶端单项选择题 (共20道题)收起1.2.5分防火墙截取网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给网主机,这种技术称为。 A、容过滤 B、地址转换 C、透明代理 D、容中转我的答案:C此题得分:2.5分2.2.5分可以通过哪种平安产品划分网络构造,

12、管理和控制部和外部通讯。 A、防火墙 B、CA中心 C、加密机制 D、防病毒产品我的答案:A此题得分:2.5分3.2.5分包过滤防火墙工作的好坏关键在于? A、防火墙的质量 B、防火墙的功能 C、防火墙的过滤规则设计 D、防火墙的日志我的答案:C此题得分:2.5分4.2.5分以下对子网系统的防火墙的描述错误的选项是 : A、控制对系统的访问 B、集中的平安管理 C、增强的性 D、防止部和外部的威胁我的答案:D此题得分:2.5分5.2.5分关于防火墙的功能,以下哪一种描述是错误的? A、防火墙可以检查进出部网的通信量 B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C、防火墙可以

13、使用过滤技术在网络层对数据包进展选择 D、防火墙可以阻止来自部的威胁和攻击我的答案:D此题得分:2.5分6.2.5分根据Firewall所采用的技术特点可将其分为哪三种类型? A、包过滤、入侵检测和数据加密 B、包过滤、入侵检测和应用代理 C、包过滤、代理和混合式 D、IP过滤、线路过滤和入侵检测我的答案:C此题得分:2.5分7.2.5分防火墙是一种网络平安措施。 A、被动的 B、主动的 C、能够防止部犯罪的 D、能够解决所有问题的我的答案:A此题得分:2.5分8.2.5分包过滤防火墙原理上是基于进展分析的技术。 A、物理层 B、数据链路层 C、网络层 D、应用层我的答案:C此题得分:2.5分9.2.5分可以通过哪种平安产品划分网络构造,管理和控制部和外部通讯。 A、防火墙 B、CA中心 C、加密机制 D、防病毒产品我的答案

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号