计算机网络应用基础(12页).doc
《计算机网络应用基础(12页).doc》由会员分享,可在线阅读,更多相关《计算机网络应用基础(12页).doc(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-计算机网络应用基础-第 12 页计算机网络应用基础一、单选1、计算机网络安全体系结构是指( C )?A.各种网络的协议的集合 B.网络安全基本问题应对措施的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称2、RSA算法是一种基于( C )的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解的假设D.公钥可以公开的假设3、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中( B )是最简答也是最常用的身份认证方法。A.IC卡认证B.用户名/密码方式C.USBKey认证D.动态密码4、常见的拒绝服务攻击不包括以下哪一项( D )A.广播风暴B.SY
2、N淹没C.OoB攻击D.ARP攻击5、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为( D )。A.地址转换B.内容过滤C.内容中转D.透明代理6、下列对子网系统的防火墙的描述错误的是(A )。A.防止内部和外部的威胁 B.增强保密性C.集中的安全管理 D.控制对系统的访问7、仅设立防火墙系统,而没有( B ),防火墙就形同虚设。A.安全操作系统B.安全策略C.防毒系统D.管理员8、主要用于加密机制的协议是( C )A.FTPB.TELNETDC.SSLD.HTTP9、在4种常见的防火墙系统构建模型中,最不安全的模型是( A )A.屏蔽主机
3、模型B.双宿主堡垒主机模型C.屏蔽防火墙系统模型D.屏蔽子网模型10、PKI的全称是( A )。A.Public Key InfrastructureB.Private Key InfrastructureC.Public Key IntrusionD.Private Key Intrusion11、PKI管理对象不包括( D )。A.证书B.秘钥C.证书撤销列表D.ID和口令12、哪一个是PKI体系中用以对证书进行访问的协议是( C )。A.SSLB.CAC.LDAPD.IKE13、以下关于VPN说法正确的是( B )。A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
4、B.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的链接C.VPN不能收到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能14、属于第二层的VPN隧道协议有( A )。A.PPTPB.GREC.IPSecD.以上皆不是15、IPSec协议和( C )VPN隧道协议处于同一层。A.PPTPB.L2TPC.GRED.以上皆是16、下面选项中,哪个正确描述了计算机网络安全的特征。( A )A.保密性、完整性、可控性B.可用性、可控性、可选性C.真实性、保密性、机密性D.完整性、真正性、可控性17、数据完整性指的是( A )。A.保护网络中各系统之间交换的数据,防止因数
5、据被截获而造成泄密B.提供连续实体身份的鉴别C.不能被未授权的第三方修改D.确保数据数据是由合法实体发出的18、不属于数据流加密的常用方法的是( D )。A.链路加密B.节点加密C.端对端加密D.网络加密19、下列算法中属于Hash算法的是( C )。A.DESB.IDEAC.SHAD.RSA20、缓冲区溢出是利用系统中的( A )实现的。A.堆栈B.队列C协议D.端口21、对付网络监听最有效的方法是( B )。A.解密B.加密C扫描D.检测22、端口扫描的原理是向目标主机的( C )端口发送探测数据包,并记录目标主机的相依。A.FTPB.UDPC.TCP/IPD.WWW23、包过滤防火墙工作
6、的好坏关键在于( C )。A.防火墙的质量B.防火墙的功能C.防火墙的过滤规则设计D.防火墙的日志24、包过滤Firewall工作在( C )层上。A.物理B.会话C.网络D.传输25、( D )密码技术用于初始化SSL连接。A.入侵B.检测C.数字D.公钥26、WWW服务中,( B )A.CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患B.CGI程序可对服务器端产生安全隐患,Java applet可对客户端产生安全隐患C.CGI程序和Java applet都不能对服务器端和客户端产生安全隐患D.Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产
7、生安全隐患27、CA指的是( D )A.加密认证B.虚拟专用网C.安全套接层D.认证机构28、数字认证的颁发阶段不包括( D )A.证书检索B.证书验证C.密钥恢复D.证书撤销29、下面哪项不属于我国规定的计算机系统安全保护等级( D )A.用户自主保护级B.系统审计保护级C.访问验证保护级D.强制保护级30、下列操作系统能达到C2级的是( C )。A.DOSB.Windows96C.WindowsNTD.Apple的MacintoshSystem7.131、PKI中应用的加密方式为( B )A.对称加密B.非对称加密C.HASH加密D.单项加密32、GRE协议( B )A.既封装,又加密B.
8、只封装,不加密C.不封装,只加密D.不封装,不加密33、以下不属于代理服务技术优点的是( )。A.可以实现身份认证B.内部地质的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵犯34、以下哪一项不属于入侵检测系统的功能( B )。A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包35、下面不是计算机网络面临的主要威胁的是( C )。A.恶意程序威胁B.计算机网络实体面临威胁C.计算机软件面临威胁D.计算机网络系统面临威胁36、密码学的目的是( B )A.研究数据加密B.研究信息安全C.研究数据保密D.研究数据解密37、下面哪个属于对称加密算法( D
9、 )A.Diffie-Hellman算法B.DSA算法C.RSA算法D.DES算法38、下面不属于身份认证方法的是( C )A.口令认证B.智能卡认证C.姓名认证D.指纹认证39、Kerberos是为TCP/IP网络设计的基于( C )可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。A.公钥体系B.私钥体系C.对称密钥体系D.非对称密钥体系40、非对称密钥的密码技术具有很多优点,其中不包括( B )。A.可提供数字签名、零知识证明等额外服务B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少41、关于防火墙的功能,以下哪一种描述是错误
10、的?( D )A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击42、根据Firewall所采用的技术特点可将其分为哪三种类型?( C )A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.包过滤、代理和混合式D.IP过滤、线路过滤和入侵检测43、SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)
11、进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是( A )A.(4)(2)(3)(1)B.(4)(2)(3)(1)C.(4)(1)(3)(2)D.(4)(3)(1)(2)44、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现( B )。A.GREB.GRE+IPSECC.L2TPD.L2TP+IPSEC45、以下不属于VPN的安全保证技术的是( D )。A.隧道技术B.加解密技术C.密钥管理技术D.证书技术46、( C )是通过使用公共密钥技术和数字证书等来提供网络信息安全服务的基础平台。A.公开密钥体制B.对称密钥体制C.PKI(公
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 应用 基础 12
限制150内