《计算机网络应用基础》——期末复习题与答案_85601468373641667.pdf
《《计算机网络应用基础》——期末复习题与答案_85601468373641667.pdf》由会员分享,可在线阅读,更多相关《《计算机网络应用基础》——期末复习题与答案_85601468373641667.pdf(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、WORD 格式中国石油大学(北京)远程教育学院一、选择题计算机网络应用基础期末复习题参考教材计算机网络安全基础教程1.属于计算机网络安全的特征的是()第一章第一节 P6A.保密性、完整性、可控性 B.可用性、可控性、可选性 C.真实性、保密性、机密性 D.完整性、真正性、可控性 2.数据完整性指的是()第一章第一节 P7A.保护网络中各系统之间交换的数据,B.提供连接实体身份的鉴别防止因数据被截获而造成泄密3.PPDR 模型由四个主要部分组成:()、保护、检测和响应。第一章第二节 P17A.安全机制B.身份认证C.安全策略D.加密4.ISO/OSI 参考模型共有()层。第一章第二节 P18A.
2、4B.5C.6D.75.以下关于对称密钥加密说法正确的是:()第二章第一节 P28A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单专业资料整理WORD 格式6.以下关于非对称密钥加密说法正确的是:()第二章第一节 P28A.加密方和解密方使用的是8.以下算法中属于非对称算法的是(A.DESB.RSAC.IDEA算法不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系7.不属于数据流加密的常用方法的是()第二章第一节B.节点加密C.端对端加密A.链路加密D.P30网络
3、加密)第二章第一节D.三重DESP339.以下选项中属于常见的身份认证形式的是()第二章第二节A.动态口令牌B.IP卡C.物理识别技术D.单因素身份认证P4410.数字签名利用的是()的公钥密码机制。第二章第二节A.PKIB.SSLC.TCPD.IDSP5311.()机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。第二章第二节 P53A.标记B.签名C.完整性D.检测12.以下关于数字签名说法正确的是:()第二章第二节 P53-54A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制
4、D.数字签名能够解决篡改、伪造等安全性问题专业资料整理WORD 格式13.数字签名常用的算法有()。第二章第二节 P55A、DES 算法B、RSA 算法C、DSA 算法D、AES 算法14.下列算法中属于 Hash 算法的是()。第二章第二节 P55A、DESB、IDEAC、SHAD、RSAP65D.入侵检测响应15.不属于入侵检测的一般过程的是()第三章第一节A.采集信息B.信息分析C.信息分类16.入侵检测系统的第一步是:()第三章第一节 P65A.信息分析B.信息采集C.信息分类D.数据包检查17.入侵检测响应的()响应可对入侵者和被入侵区域进行有效控制。第三章第一节 P65A.被动 B
5、.主动 C.信息 D.控制18.以下哪一项不属于入侵检测系统的功能:()第三章第一节 P66A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包19.不属于常用端口扫描技术的是()第三章第二节A.TCPconnectB.TCPSZN请求请求C.IP分段请求D.FTP反射请求20.基于主机的扫描器是运行在被检测的()上的。第三章第二节 P74B.服务器C.浏览器D.显示器P72A.主机21.特洛伊木马(简称木马)是一种()结构的网络应用程序。第三专业资料整理WORD 格式章第二节A.B/SC.C/S22.缓冲区溢出是利用系统中的()实现的。第三章第二节堆栈 B
6、.队列 C.协A.议 D.端口P74B.WebD.ServerP7623.堆栈是一个()的队列。第三章第二节P78A.后进先出B.后进后出C.先进后出D.先进先出24.DOS 是以停止()的网络服务为目的。第三章第二节 P87A.目标服务器 B.目标浏29.27.TCP 序列号欺骗是通过25.正常情况下,建立一个 TCP 连接需要一个三方握手的过程,即需P87D.D.览器 C.目标协议 D.目标主机要进行()次包交换。第三章第二节A.一B.二C.三四26.对付网络监听最有效的方法是()。第三章第二节B.A.解密C.扫描加密P94检测TCP 的()次握手过程,推测服务器的响应序列号而实现的。第三
7、章第二节A.一B.二C.P94三D.四28.以下不属于入侵检测方法的是()第三章第三节A模式识别B.概率统计分析C.密文分析P96D.协议分析基于主机的入侵检测系统用于防止对()节点的入侵。第三章第三节 P99A.多机 B.网络 C.对称 D.单机专业资料整理WORD 格式30.现在的 Firewall 多是基于()技术。第四章第一节 P109B.加密C.入侵检测D.PKIA.自适应处理31.不属于 Firewall 的功能的是()第四章第一节 P109A网络安全的屏障 B.强化网络安全策略C.对网络存取和访问进行加速32.D防止内部信息的外泄目前 Firewall 一般采用()NAT。第四章
8、第一节 P112B.双向C.多向D.网络A.单向33.防火墙中地址转换的主要作用是:()第四章第一节 P112A.提供代理服务 B.隐藏内部网络地址C.进行入侵检测34.D.防止病毒入侵包过滤 Firewall 工作在()层上。第四章第一节 P114B.会话C.网络D.传输A.物理35.代理 Firewall 通过编制的专门软件来弄清用户()层的信息流量,并能在用户层和应用协议层间提供访问控制。第四章第一节 P114A.物理B.会话C.网络D.应用36.代理 Firewall 工作在()上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过 Firewall。第四章第一节 P114A.物
9、理、应用 B.会话、应用 C.网络、会话 D.应用、传输37.仅设立防火墙系统,而没有(),防火墙就形同虚设。第四章第二节 P119A管理员 B.安全操作系统 C.安全策略 D.防毒系统38.Web 浏览器通过()与服务器建立起TCP/IP 连接。第五章第一节专业资料整理WORD 格式A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输40.SSL 握手协议的一个连接需要()个密钥。第五章第二节A.一B.二C.三D.四P168、P177P159P144A.三次握手B.四次握手C.三次挥手D.四次挥手39.SSL 提供了一种介于()之间的数据安全套接层协议机制。第五章第二节 P1574
10、1.WWW 服务中,(ACGI 程序和 Javaapplet隐患)。第五章第三节程序都可对服务器端和客户端产生安全BCGI 程序可对服务器端产生安全隐患,生安全隐患CCGI 程序和 Javaapplet患DJavaapplet端产生安全隐患程序可对服务器端产生安全隐患,Javaapplet可对客户端产都不能对服务器端和客户端产生安全隐CGI 程序可对客户42.不属于 VPDN 使用的隧道协议的是()第六章第四节 P210A第二层转发协议 B点到点的隧道协议C第二层隧道协议D.网到网的通信协议PKI系统不包括以下哪项内容()第七章第一节43.基本的A.CABBAC.SAD.KCAP215专业资料
11、整理WORD 格式44.公钥基础设施是基于()密码技术的。第七章第一节A.对称B.非对称C.公约D.数字P21645.不属于 PKI 可以为用户提供的基本安全服务的是()第七章第二节 P228A.认证服务C.数据保密性服务E.不可否认性服务46.目前,采用 PKI 技术保护电子邮件安全的协议主要有()和 S/MIME协议。第七章第四节A.PSPB.PGPP252C.BGBD.BSBP185D.VSNB.D.数据完整性服务公平服务47.()是指虚拟专用网络。第六章第一节A.VPNB.WPNC.WSN48.()密码技术用于初始化 SSL 连接。第五章第二节 P164A.入侵 B.检测 C.数字D.
12、公钥49.IMS 是()系统。第三章第三节 P98A.入侵检测系统 B.自动加密系统 C.入侵管理系统 D.网络安全50.身份认证机制一般包括三项内容:()、授权和审计。第二章第二节 P39B.认证C.检测D.校验P27D.检测机制系统A.登陆51.不属于网络安全的三种机制的是()第二章第一节A.加密机制B.控制机制C.监督机制专业资料整理WORD 格式52.属于数据加密常用的加密技术的是()。第二章第一节 P30A.对称加密 B.对等加密 C.非对等加密 D.数字加密53根据检测原理可将检测系统分为3 类,以下选项不正确的是()第三章第一节P68A.异常检测B.滥用监测C.混合检测D.入侵检
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络应用基础 计算机网络 应用 基础 期末 复习题 答案 _85601468373641667
限制150内