《计算机网络应用基础》——期末复习题及答案.doc

上传人:h**** 文档编号:1104815 上传时间:2018-12-07 格式:DOC 页数:15 大小:80KB
下载 相关 举报
《计算机网络应用基础》——期末复习题及答案.doc_第1页
第1页 / 共15页
《计算机网络应用基础》——期末复习题及答案.doc_第2页
第2页 / 共15页
《计算机网络应用基础》——期末复习题及答案.doc_第3页
第3页 / 共15页
《计算机网络应用基础》——期末复习题及答案.doc_第4页
第4页 / 共15页
《计算机网络应用基础》——期末复习题及答案.doc_第5页
第5页 / 共15页
点击查看更多>>
资源描述

1、中国石油大学(北京)远程教育学院计算机网络应用基础期末复习题参考教材计算机网络安全基础教程一、 选择题1.属于计算机网络安全的特征的是()第一章第一节 P6A.保密性、完整性、可控性 B.可用性、可控性、可选性C.真实性、保密性、机密性 D.完整性、真正性、可控性2.数据完整性指的是( )第一章第一节 P7A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.不能被未授权的第三方修改D.确保数据数据是由合法实体发出的3. PPDR 模型由四个主要部分组成:()、保护、检测和响应。第一章第二节 P17A.安全机制 B.身份认证 C.安全策略 D.加密4. I

2、SO/OSI 参考模型共有()层。第一章第二节 P18A.4 B.5 C.6 D.75.以下关于对称密钥加密说法正确的是:( )第二章第一节 P28A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单6.以下关于非对称密钥加密说法正确的是:( )第二章第一节P28A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系7. 不属于数据流加密的常用方法的是()第二章第一节 P30A.链路加密 B.节点加密 C.端对端加密 D.网络加密8. 以下算法中

3、属于非对称算法的是( )第二章第一节 P33A.DES B.RSA 算法 C.IDEA D.三重 DES9.以下选项中属于常见的身份认证形式的是()第二章第二节 P44A.动态口令牌 B.IP 卡 C.物理识别技术 D.单因素身份认证10. 数字签名利用的是()的公钥密码机制。第二章第二节 P53A. PKI B.SSL C.TCP D.IDS11. ()机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。第二章第二节 P53A.标记 B.签名 C.完整性 D.检测12.以下关于数字签名说法正确的是:( )第二章第二节 P53-54A.数字签名是在所传输的数据后附加上一段和传输数据毫

4、无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题13.数字签名常用的算法有( )。第二章第二节 P55A、DES 算法 B、RSA 算法 C、DSA 算法 D、AES 算法14.下列算法中属于 Hash 算法的是( )。第二章第二节 P55A、DES B、IDEA C、SHA D、RSA15.不属于入侵检测的一般过程的是()第三章第一节 P65A.采集信息 B.信息分析 C.信息分类 D.入侵检测响应16.入侵检测系统的第一步是:( )第三章第一节 P65A.信息分析 B.信息采集 C.信息分类 D.数

5、据包检查17.入侵检测响应的()响应可对入侵者和被入侵区域进行有效控制。第三章第一节 P65A.被动 B.主动 C.信息 D.控制18.以下哪一项不属于入侵检测系统的功能:( )第三章第一节P66A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包19.不属于常用端口扫描技术的是()第三章第二节 P72A.TCP connect 请求 B.TCP SZN 请求C. IP 分段请求 D.FTP 反射请求20. 基于主机的扫描器是运行在被检测的()上的。第三章第二节P74 A.主机 B.服务器 C.浏览器 D.显示器21. 特洛伊木马(简称木马)是一种()结构的

6、网络应用程序。第三章第二节 P74A. B/S B. Web C. C/S D. Server22. 缓冲区溢出是利用系统中的()实现的。第三章第二节 P76A. 堆栈 B.队列 C.协议 D.端口23. 堆栈是一个()的队列。第三章第二节 P78A. 后进先出 B. 后进后出 C.先进后出 D.先进先出24. DOS 是以停止()的网络服务为目的。第三章第二节 P87A.目标服务器 B.目标浏览器 C.目标协议 D. 目标主机25. 正常情况下,建立一个 TCP 连接需要一个三方握手的过程,即需要进行()次包交换。第三章第二节 P87A.一 B.二 C.三 D.四26.对付网络监听最有效的方

7、法是()。第三章第二节 P94A.解密 B. 加密 C.扫描 D.检测27.TCP 序列号欺骗是通过 TCP 的()次握手过程,推测服务器的响应序列号而实现的。第三章第二节 P94A.一 B.二 C.三 D.四28.以下不属于入侵检测方法的是( )第三章第三节 P96A模式识别 B.概率统计分析 C.密文分析 D.协议分析29. 基于主机的入侵检测系统用于防止对()节点的入侵。第三章第三节 P99A.多机 B.网络 C.对称 D. 单机30. 现在的 Firewall 多是基于()技术。第四章第一节 P109A. 自适应处理 B.加密 C.入侵检测 D.PKI31. 不属于 Firewall

8、的功能的是()第四章第一节 P109A网络安全的屏障 B. 强化网络安全策略C. 对网络存取和访问进行加速 D防止内部信息的外泄32. 目前 Firewall 一般采用()NAT。第四章第一节 P112A.单向 B.双向 C.多向 D.网络 33.防火墙中地址转换的主要作用是:( )第四章第一节 P112A.提供代理服务 B.隐藏内部网络地址C.进行入侵检测 D.防止病毒入侵34. 包过滤 Firewall 工作在()层上。第四章第一节 P114A.物理 B.会话 C.网络 D.传输35. 代理 Firewall 通过编制的专门软件来弄清用户()层的信息流量,并能在用户层和应用协议层间提供访问

9、控制。第四章第一节P114A.物理 B.会话 C.网络 D.应用36. 代理 Firewall 工作在()上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过 Firewall。第四章第一节 P114A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输37.仅设立防火墙系统,而没有( ),防火墙就形同虚设。第四章第二节 P119A管理员 B.安全操作系统 C.安全策略 D.防毒系统38.Web 浏览器通过()与服务器建立起 TCP/IP 连接。第五章第一节 P144A. 三次握手 B. 四次握手 C. 三次挥手 D.四次挥手39. SSL 提供了一种介于()之间的数据安全套接

10、层协议机制。第五章第二节 P157A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输40. SSL 握手协议的一个连接需要()个密钥。第五章第二节 P159A.一 B.二 C.三 D.四41.WWW 服务中,( )。第五章第三节 P168、P177ACGI 程序和 Java applet 程序都可对服务器端和客户端产生安全隐患BCGI 程序可对服务器端产生安全隐患,Java applet 可对客户端产生安全隐患CCGI 程序和 Java applet 都不能对服务器端和客户端产生安全隐患DJava applet 程序可对服务器端产生安全隐患,CGI 程序可对客户端产生安全隐患42.

11、不属于 VPDN 使用的隧道协议的是()第六章第四节 P210A第二层转发协议 B点到点的隧道协议C第二层隧道协议 D.网到网的通信协议43. 基本的 PKI 系统不包括以下哪项内容()第七章第一节 P215A. CA BBAC. SA D. KCA44. 公钥基础设施是基于()密码技术的。第七章第一节 P216A.对称 B.非对称 C.公约 D.数字45.不属于 PKI 可以为用户提供的基本安全服务的是()第七章第二节 P228A.认证服务 B.数据完整性服务C.数据保密性服务 D.公平服务E.不可否认性服务46.目前,采用 PKI 技术保护电子邮件安全的协议主要有()和S/MIME 协议。

12、第七章第四节 P252A.PSP B.PGP C.BGB D.BSB47. ()是指虚拟专用网络。第六章第一节 P185A.VPN B.WPN C.WSN D.VSN48. ()密码技术用于初始化 SSL 连接。第五章第二节 P164A.入侵 B.检测 C.数字 D.公钥49. IMS 是()系统。第三章第三节 P98A.入侵检测系统 B.自动加密系统 C.入侵管理系统 D.网络安全系统50. 身份认证机制一般包括三项内容:()、授权和审计。第二章第二节 P39A.登陆 B.认证 C.检测 D.校验51. 不属于网络安全的三种机制的是()第二章第一节 P27A.加密机制 B.控制机制 C.监督

13、机制 D.检测机制52.属于数据加密常用的加密技术的是() 。第二章第一节 P30A.对称加密 B.对等加密 C.非对等加密 D.数字加密53根据检测原理可将检测系统分为 3 类,以下选项不正确的是()第三章第一节 P68A.异常检测 B.滥用监测 C.混合检测 D.入侵检测54.关于堡垒主机的配置,叙述不正确的是( )第四章第二节P132A.堡垒主机上所有不必需的服务、协议、程序和网络接口都应删除或禁用B堡垒主机上记录所有安全事件的安全日志都应该启动C堡垒主机上应保留尽可能少的账户D堡垒主机的速度应尽可能快55( )协议主要用于加密机制。第五章第二节 P157A、HTTP B、FTP C、T

14、ELNET D、SSL56. IDES 算法是哪种算法?( )。第二章第一节 P33A、对称密钥加密 B、非对称密钥加密 C、哈希算法 D、流加密57.CA 指的是( )。第七章第一节 P215A、认证机构 B、加密认证 C、虚拟专用网 D、安全套接层58. Kerberos 算法是一个( )。第二章第二节 P41-42A、面向访问的保护系统 B、面向票据的保护系统 C、面向列表的保护系统 D、面向门与锁的保护系统59. 数字证书的颁发阶段不包括( )。第七章第三节 P241A、证书检索 B、证书验证 C、密钥恢复 D、证书撤销60. 一般证书采用哪个标准?( )第七章第一节 P221A、IS

15、O/IEC 15408 B、ISO/IEC 17799C、BS 7799 D、X. 509V3二、 填空题1. 计算机网络安全的威胁主要包括以下 3 种类型:()、()、()。第一章第一节 P132. 网络安全=事前()+事中()、()、()+事后()。第一章第三节 P203. TBAC 模型一般用五元组(S,O,P,L,AS)来表示,其中 S 表示(),O 表示(),P 表示(),L 表示(),AS 表示()。第二章第二节 P494. RSA 签名采用()密钥算法,生成一对()和()。第二章第二节 P565. 常用的扫描方法有利用()、()和()三种。第三章第二节P726. 进程空间是由()

16、、()、()、()、()组成。第三章第二节 P787. 堆栈具有这样的特性,即最后一个入栈的元素,将是()出栈的元素。新入栈的元素将总是放在当前的()。不管什么时候,需要出栈时,总是从当前的()取走一个元素。第三章第二节 P788. 常见的拒绝服务攻击方法包括()、()、()、()、()、()等。第三章第二节 P879. Firewall 就是位于内部网或 Web 站点与 Internet 之间的一个一个()和一台()。第四章第一节 P10710.Firewall 包括:()、()、()、()等。第四章第一节P10811.防火墙的体系结构:()、()、()。第四章第二节 P12612.Web 是由()、()、()三个部分组成的开放式应用系统。第五章第一节 P14413.安全套接层协议(SSL)包括:()、()、()、()。第五章第一节 P15014.Web 服务器的安全结构包括:()、()、()、()、()。第五章第三节 P17315. 目前流行的 PKI 信任模型主要有四种:()、()、()、()。第七章第一节 p21816. 典型的 PKI 系统应包括()、()、()、()、()、()、

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。