《计算机网络应用基础》——期末复习题与答案_85601468373641667.pdf
-
资源ID:72060080
资源大小:444.02KB
全文页数:15页
- 资源格式: PDF
下载积分:11.9金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
《计算机网络应用基础》——期末复习题与答案_85601468373641667.pdf
WORD 格式中国石油大学(北京)远程教育学院一、选择题计算机网络应用基础期末复习题参考教材计算机网络安全基础教程1.属于计算机网络安全的特征的是()第一章第一节 P6A.保密性、完整性、可控性 B.可用性、可控性、可选性 C.真实性、保密性、机密性 D.完整性、真正性、可控性 2.数据完整性指的是()第一章第一节 P7A.保护网络中各系统之间交换的数据,B.提供连接实体身份的鉴别防止因数据被截获而造成泄密3.PPDR 模型由四个主要部分组成:()、保护、检测和响应。第一章第二节 P17A.安全机制B.身份认证C.安全策略D.加密4.ISO/OSI 参考模型共有()层。第一章第二节 P18A.4B.5C.6D.75.以下关于对称密钥加密说法正确的是:()第二章第一节 P28A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单专业资料整理WORD 格式6.以下关于非对称密钥加密说法正确的是:()第二章第一节 P28A.加密方和解密方使用的是8.以下算法中属于非对称算法的是(A.DESB.RSAC.IDEA算法不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系7.不属于数据流加密的常用方法的是()第二章第一节B.节点加密C.端对端加密A.链路加密D.P30网络加密)第二章第一节D.三重DESP339.以下选项中属于常见的身份认证形式的是()第二章第二节A.动态口令牌B.IP卡C.物理识别技术D.单因素身份认证P4410.数字签名利用的是()的公钥密码机制。第二章第二节A.PKIB.SSLC.TCPD.IDSP5311.()机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。第二章第二节 P53A.标记B.签名C.完整性D.检测12.以下关于数字签名说法正确的是:()第二章第二节 P53-54A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题专业资料整理WORD 格式13.数字签名常用的算法有()。第二章第二节 P55A、DES 算法B、RSA 算法C、DSA 算法D、AES 算法14.下列算法中属于 Hash 算法的是()。第二章第二节 P55A、DESB、IDEAC、SHAD、RSAP65D.入侵检测响应15.不属于入侵检测的一般过程的是()第三章第一节A.采集信息B.信息分析C.信息分类16.入侵检测系统的第一步是:()第三章第一节 P65A.信息分析B.信息采集C.信息分类D.数据包检查17.入侵检测响应的()响应可对入侵者和被入侵区域进行有效控制。第三章第一节 P65A.被动 B.主动 C.信息 D.控制18.以下哪一项不属于入侵检测系统的功能:()第三章第一节 P66A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包19.不属于常用端口扫描技术的是()第三章第二节A.TCPconnectB.TCPSZN请求请求C.IP分段请求D.FTP反射请求20.基于主机的扫描器是运行在被检测的()上的。第三章第二节 P74B.服务器C.浏览器D.显示器P72A.主机21.特洛伊木马(简称木马)是一种()结构的网络应用程序。第三专业资料整理WORD 格式章第二节A.B/SC.C/S22.缓冲区溢出是利用系统中的()实现的。第三章第二节堆栈 B.队列 C.协A.议 D.端口P74B.WebD.ServerP7623.堆栈是一个()的队列。第三章第二节P78A.后进先出B.后进后出C.先进后出D.先进先出24.DOS 是以停止()的网络服务为目的。第三章第二节 P87A.目标服务器 B.目标浏29.27.TCP 序列号欺骗是通过25.正常情况下,建立一个 TCP 连接需要一个三方握手的过程,即需P87D.D.览器 C.目标协议 D.目标主机要进行()次包交换。第三章第二节A.一B.二C.三四26.对付网络监听最有效的方法是()。第三章第二节B.A.解密C.扫描加密P94检测TCP 的()次握手过程,推测服务器的响应序列号而实现的。第三章第二节A.一B.二C.P94三D.四28.以下不属于入侵检测方法的是()第三章第三节A模式识别B.概率统计分析C.密文分析P96D.协议分析基于主机的入侵检测系统用于防止对()节点的入侵。第三章第三节 P99A.多机 B.网络 C.对称 D.单机专业资料整理WORD 格式30.现在的 Firewall 多是基于()技术。第四章第一节 P109B.加密C.入侵检测D.PKIA.自适应处理31.不属于 Firewall 的功能的是()第四章第一节 P109A网络安全的屏障 B.强化网络安全策略C.对网络存取和访问进行加速32.D防止内部信息的外泄目前 Firewall 一般采用()NAT。第四章第一节 P112B.双向C.多向D.网络A.单向33.防火墙中地址转换的主要作用是:()第四章第一节 P112A.提供代理服务 B.隐藏内部网络地址C.进行入侵检测34.D.防止病毒入侵包过滤 Firewall 工作在()层上。第四章第一节 P114B.会话C.网络D.传输A.物理35.代理 Firewall 通过编制的专门软件来弄清用户()层的信息流量,并能在用户层和应用协议层间提供访问控制。第四章第一节 P114A.物理B.会话C.网络D.应用36.代理 Firewall 工作在()上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过 Firewall。第四章第一节 P114A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输37.仅设立防火墙系统,而没有(),防火墙就形同虚设。第四章第二节 P119A管理员 B.安全操作系统 C.安全策略 D.防毒系统38.Web 浏览器通过()与服务器建立起TCP/IP 连接。第五章第一节专业资料整理WORD 格式A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输40.SSL 握手协议的一个连接需要()个密钥。第五章第二节A.一B.二C.三D.四P168、P177P159P144A.三次握手B.四次握手C.三次挥手D.四次挥手39.SSL 提供了一种介于()之间的数据安全套接层协议机制。第五章第二节 P15741.WWW 服务中,(ACGI 程序和 Javaapplet隐患)。第五章第三节程序都可对服务器端和客户端产生安全BCGI 程序可对服务器端产生安全隐患,生安全隐患CCGI 程序和 Javaapplet患DJavaapplet端产生安全隐患程序可对服务器端产生安全隐患,Javaapplet可对客户端产都不能对服务器端和客户端产生安全隐CGI 程序可对客户42.不属于 VPDN 使用的隧道协议的是()第六章第四节 P210A第二层转发协议 B点到点的隧道协议C第二层隧道协议D.网到网的通信协议PKI系统不包括以下哪项内容()第七章第一节43.基本的A.CABBAC.SAD.KCAP215专业资料整理WORD 格式44.公钥基础设施是基于()密码技术的。第七章第一节A.对称B.非对称C.公约D.数字P21645.不属于 PKI 可以为用户提供的基本安全服务的是()第七章第二节 P228A.认证服务C.数据保密性服务E.不可否认性服务46.目前,采用 PKI 技术保护电子邮件安全的协议主要有()和 S/MIME协议。第七章第四节A.PSPB.PGPP252C.BGBD.BSBP185D.VSNB.D.数据完整性服务公平服务47.()是指虚拟专用网络。第六章第一节A.VPNB.WPNC.WSN48.()密码技术用于初始化 SSL 连接。第五章第二节 P164A.入侵 B.检测 C.数字D.公钥49.IMS 是()系统。第三章第三节 P98A.入侵检测系统 B.自动加密系统 C.入侵管理系统 D.网络安全50.身份认证机制一般包括三项内容:()、授权和审计。第二章第二节 P39B.认证C.检测D.校验P27D.检测机制系统A.登陆51.不属于网络安全的三种机制的是()第二章第一节A.加密机制B.控制机制C.监督机制专业资料整理WORD 格式52.属于数据加密常用的加密技术的是()。第二章第一节 P30A.对称加密 B.对等加密 C.非对等加密 D.数字加密53根据检测原理可将检测系统分为3 类,以下选项不正确的是()第三章第一节P68A.异常检测B.滥用监测C.混合检测D.入侵检测54.关于堡垒主机的配置,叙述不正确的是()第四章第二节A.堡垒主机上所有不必需的服务、协议、程序和网络接口都应删除或禁用B堡垒主机上记录所有安全事件的安全日志都应该启动C堡垒主机上应保留尽可能少的账户D堡垒主机的速度应尽可能快55()协议主要用于加密机制。第五章第二节P157A、HTTPB、FTPC、TELNETD、SSL56.IDES 算法是哪种算法?()。第二章第一节 P33A、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密57.CA 指的是()。第七章第一节P215A、认证机构B、加密认证C、虚拟专用网 D、安全套接层58.Kerberos 算法是一个()。第二章第二节 P41-42A、面向访问的保护系统B、面向票据的保护系统C、面向列表的保护系统D、面向门与锁的保护系统59.数字证书的颁发阶段不包括(P241)。第七章第三节A、证书检索B、证书验证C、密钥恢复D、证书撤销专业资料整理P132WORD 格式二、填空题60.一般证书采用哪个标准?()第七章第一节 P221BA、ISO/IEC15408、ISO/IEC17799D、X.509V3C、BS77991.计算机网络安全的威胁主要包括以下 3 种类型:()、()、()。第一章第一节 P132.网络安全=事前()+事中()、()、()+事后()。第一章第三节 P203.TBAC 模型一般用五元组(S,O,P,L,AS)来表示,其中 S 表示(),O 表示(),P 表示(),L 表示(),AS 表示()。第二章第二节 P494.RSA 签名采用()密钥算法,生成一对()和()。第二章第二节 P565.常用的扫描方法有利用()、()和()三种。第三章第二节 P726.进程空间是由()、()、()、()、()组成。第三章第二节 P787.堆栈具有这样的特性,即最后一个入栈的元素,将是()出栈的元素。新入栈的元素将总是放在当前的()。不管什么时候,需要出栈时,总是从当前的()取走一个元素。第三章第二节 P788.常见的拒绝服务攻击方法包括()、()、()、()、()、()等。第三章第二节 P879.Firewall 就是位于内部网或 Web 站点与 Internet 之间的一个一专业资料整理WORD 格式15.目前流行的 PKI 信任模型主要有四种:()、()、()、()。第七章第一节 p21814.Web 服务器的安全结构包括:()、()、()、()、()。第五章第三节 P173个()和一台()。第四章第一节P10710.Firewall 包括:()、()、()、()等。第四章第一节 P10811.防火墙的体系结构:()、()、()。第四章第二节 P12612.Web 是由()、()、()三个部分组成的开放式应用系统。第五章第一节 P14413.安全套接层协议(SSL)包括:()、()、()、()。第五章第一节 P15016.18.典型的 PKI 系统应包括()、()、()、()、()、()、()等基本内容。第七章第三节 P23317.在 SSL 中,分别采用了()、()、()。第五章第二节 P164入栈和出栈操作由()执行()和()指令来实现。第三章第二节 P7819.特洛伊木马的服务器端程序可以驻留在()上并以()方式自动运行。第三章第二节 P7420.根据体系结构可将检测系统分为:()、()、()。第三章第一节 P70(P683.1.5)21.VPN 技术是一项利用公共网络来构建()的技术。第六章第一节 P185专业资料整理WORD 格式22.根据 VPN 的应用特点,可以将 VPN 划分为三种形式:()、()和()。第六章第一节 P18623.链路层上的 VPN 主要包括()技术和()技术两种。第六章第二节 P19024.将 VPN 体系结构的两种基本方法使用网络层路由结构并且每个分组都进行交换的方法,以及使用链路层电路并且每次流量都进行交换的方法,结合起来形成一种混合体系结构,这种混合体系结构叫做()。第六章第二节 P19425网络层的隧道技术主要包括()和()。第六章第二节 P19626.GRE 隧道通常配置在()和()之间。第六章第二节 P19927.VPDN 使用的隧道协议有()、()和()三种。第六章第四节P210.28.实现 ExtranetVPN 的典型技术是(29.VPDN 的设计基于两种基本结构种是由(三、)发起的 VPDN。第六章第四节)。第六章第二节:一种是由(P209P205)发起的 VPDN;另一判断题1.链路加密是对网络层加密。()第二章第一节 P302.所有的身份认证机制都必须是双向认证。()第二章第二节 P393.使用实体的特征或占有物可以用于交换认证。()第二章第二节 P604.UDP 请求不属于常用的端口扫描技术。()第三章第二节 P725.扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。()第三章第二节 P74+专业资料整理WORD 格式6.缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结果。超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。()第三章第二节 P797.经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监9.主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。()第三章第三节 P96听。()第三章第二节 P928.IP 欺骗是利用可信任服务器的 IP 地址向服务器发起攻击的。()第三章第二节 P9410.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。()第四章第一节 P11111.SNAT 用于对外部网络地址进行转换,对外部网络隐藏内部网络的结构,使得对内部的攻击更加困难;并可以节省 IP 资源,有利于降低成本。()第四章第15.CA 的功能有:证书发放、证书更新、证书撤销和证书验证。()第七章第三节 P23416.PKI 认证系统的客户端软件中,客户需要考虑证书的过期时间,12.SSL 有三个子协议:握手协议、记录协议和警报协议。()第五章第二节 P15813.不能用 SSL/TLS 协议来访问网页。()第五章第三节 P165一节 P11214.特权管理基础设施(PMI)不支持全面授权服务。()第七章第一节 P226专业资料整理WORD 格式并及时手动更新。()第七章第三节P24617.广域网间 VPN 主要技术包括链路层 VPN、网络层 VPN、会话层 VPN、应用层 VPN 技术。()第六章第二节 P19018.SSL 记录协议包括了记录头和记录数据格式的规定。()第五章第二节 P15919.根据 Firewall 所采用的技术特点可将其分为三种类型:包过滤技术 Firewall、代理技术Firewall 和检测技术 Firewall。()第四章第一节 P11320.IMS 的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功能集成到一个平台上进行统一管理。()第三章第三节 P9821.采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主机进行攻击。()第三章第二节 P8722.如果发现异常程序,只需要在文件中删除它们即可。()第三章第二节 P7523.基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。()第三章第二节 P7324.入侵检测响应分主动响应和被动响应。()第三章第一节 P6525.认证主要用在执行有关操作时对操作者的身份进行证明。()第二章第二节 P3926.篡改影响了数据的真实性。()第一章第一节 P527.计算机网络安全的威胁主要是非授权访问和信息泄露。()第一章第一节 P13专业资料整理WORD 格式28.美国 TCSEC 标准将安全等级分为 4 类 8 个级别。()第八章第一节P27129.我国强制实施的计算机信息系统安全保护等级划分准测把计算机系统安全保护等级分为四级。()第八章第三节 P28030.SSL 安全协议到了对称密钥加密技术和非对称密钥加密技术。()第五章第二节 P163四、简答题1.简述安全的 Web 服务需要保证的 5 项安全性要求。第五章第一节P1472.一个较为理想的入侵检测系统应具备的特征有哪些?第三章第三节 P1013.简述网络监听软件的一般功能。第三章第二节 P914.简述访问控制的功能。第三章第二节 P475.根据自己的理解简述网络安全的含义。第一章第一节 P46.完整性机制的内容。第二章第二节 P617.Hash 算法的工作方式。第二章第二节8.简述 IMS 技术的管理过程。第三章第三节 P999.Firewall 主要实现的功能有哪些。第四章第一节 P11110.简述 Web 服务的协议栈的结构。第五章第一节 P148P5511.包过滤 Firewall 的原理是什么?代理 Firewall 的原理是什么?这两种 Firewall 有什么区别?第四章第一节 P113-P11612.SSL 握手协议包含几个阶段?每一阶段的任务是什么?第五章第专业资料整理WORD 格式二节 P159-P160。13.什么是 VPN?根据应用特点,可将 VPN 划分为哪三种形式?第六章第一节 P185-186.14.简单介绍 PKI 系统的基本架构。第七章第三节 P233.15.CA 是 PKI 的核心部分,它的功能是什么?它由哪几部分组成?第七章第三节 P234.专业资料整理