《计算机网络应用基础》——期末复习题及答.pdf
《《计算机网络应用基础》——期末复习题及答.pdf》由会员分享,可在线阅读,更多相关《《计算机网络应用基础》——期末复习题及答.pdf(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、中国石油大学(北京)远程教育学院计算机网络应用基础期末复习题一、选择题1.属于计算机网络安全的特征的是(A)A.保密性、完整性、可控性 B.可用性、可控性、可选性C.真实性、保密性、机密性 D.完整性、真正性、可控性2.数据完整性指的是(A)A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.PPDR模型由四个主要部分组成:(C)、保护、检测和响应。A.安全机制 B.身份认证 C.安全策略 D.加密4.ISO/OSI 参考模型共有(D)层
2、。A.4 B.5 C.6 D.7 5.以下关于对称密钥加密说法正确的是:(C)A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单6.以下关于非对称密钥加密说法正确的是:(B )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系7.不属于数据流加密的常用方法的是(D)。A.链路加密 B.节点加密 C.端对端加密 D.网络加密8.以下算法中属于非对称算法的是(B)。A.DES B.RSA 算法C.IDEA D.三重 DES 9.以下选项中属于常
3、见的身份认证形式的是(A)。A.动态口令牌 B.IP卡 C.物理识别技术 D.单因素身份认证10.数字签名利用的是(A)的公钥密码机制。A.PKI B.SSL C.TCP D.IDS 11.(B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。A.标记 B.签名 C.完整性 D.检测12.以下关于数字签名说法正确的是:(D)A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题13.数字签名常用的算法有(B)。文档编码:CH3A6A1Q8K7
4、HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A
5、10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8
6、 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X1
7、0X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B
8、6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:
9、CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A
10、1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6A、DES算法 B、RSA算法 C、DSA算法 D、AES算法14.下列算法中属于 Hash算法的是(C)。A、DES B、IDEA C、SHA D、RSA 15.不属于入侵检测的一般过程的是(C)。A
11、.采集信息 B.信息分析 C.信息分类 D.入侵检测响应16.入侵检测系统的第一步是:(B)A.信息分析 B.信息采集C.信息分类 D.数据包检查17.入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制。A.被动 B.主动 C.信息 D.控制18.以下哪一项不属于入侵检测系统的功能:(D)A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包19.不属于常用端口扫描技术的是(B)。A.TCP connect 请求 B.TCP SZN请求C.IP 分段请求 D.FTP反射请求20.基于主机的扫描器是运行在被检测的(A)上的。A.主机 B.服务器 C.浏览
12、器 D.显示器21.特洛伊木马(简称木马)是一种(C)结构的网络应用程序。A.B/S B.Web C.C/S D.Server 22.缓冲区溢出是利用系统中的(A)实现的。文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码
13、:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6
14、A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7
15、 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7
16、A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M
17、8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X
18、10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4
19、B6A.堆栈 B.队列 C.协议 D.端口23.堆栈是一个(A)的队列。A.后进先出 B.后进后出 C.先进后出 D.先进先出24.DOS是以停止(D)的网络服务为目的。A.目标服务器 B.目标浏览器 C.目标协议 D.目标主机25.正常情况下,建立一个 TCP连接需要一个三方握手的过程,即需要进行(C)次包交换。A.一 B.二 C.三 D.四26.对付网络监听最有效的方法是(B)。A.解密 B.加密 C.扫描 D.检测27.TCP序列号欺骗是通过TCP的(C)次握手过程,推测服务器的响应序列号而实现的。A.一 B.二 C.三 D.四28.以下不属于入侵检测方法的是(C )。A模式识别B.概率
20、统计分析C.密文分析D.协议分析29.基于主机的入侵检测系统用于防止对(D)节点的入侵。A.多机 B.网络 C.对称 D.单机30.现在的 Firewall多是基于(A)技术。A.自适应代理 B.加密 C.入侵检测 D.PKI 31.不属于 Firewall的功能的是(C)。A网络安全的屏障 B.强化网络安全策略文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7
21、HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A
22、10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8
23、 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X1
24、0X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B
25、6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:CH3A6A1Q8K7 HI9A7A10O7M8 ZZ5X10X7O4B6文档编码:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络应用基础 计算机网络 应用 基础 期末 复习题
限制150内