计算机网络应用基础——期末复习题及答案_第1页
计算机网络应用基础——期末复习题及答案_第2页
计算机网络应用基础——期末复习题及答案_第3页
计算机网络应用基础——期末复习题及答案_第4页
计算机网络应用基础——期末复习题及答案_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、中国石油大学(北京)远程教育学院计算机网络应用基础期末复习题参考教材计算机网络安全基础教程一、 选择题1. 属于计算机网络安全的特征的是()第一章第一节P6A. 保密性、完整性、可控性 B.可用性、可控性、可选性C.真实性、保密性、机密性 D.完整性、真正性、可控性2. 数据完整性指的是()第一章第一节P7A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 不能被未授权的第三方修改D. 确保数据数据是由合法实体发出的3. PPDR模型由四个主要部分组成:()、保护、检测和响应。第一 章第二节P17A. 安全机制 B.身份认证 C.安全策略D.加密4

2、. ISO/OSI参考模型共有()层。第一章第二节 P18A. 4B.5C.6D.75. 以下关于对称密钥加密说法正确的是:()第二章第一节P28A. 加密方和解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的C. 加密密钥和解密密钥必须是相同的D.密钥的管理非常简单6. 以下关于非对称密钥加密说法正确的是:()第二章第一节P28A. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥匙相同的D. 加密密钥和解密密钥没有任何关系7. 不属于数据流加密的常用方法的是()第二章第一节P30A.链路加密B.节点加密C.端对端加密D.网络加密8. 以下算

3、法中属于非对称算法的是()第二章第一节P33A.DESB.RSA 算法C.IDEAD.三重 DES9. 以下选项中属于常见的身份认证形式的是()第二章第二节P44A.动态口令牌 B.IP 卡C.物理识别技术 D.单因素身份认证10. 数字签名利用的是()的公钥密码机制。第二章第二节 P53A. PKI B.SSL C.TCP DDS11. ()机制的本质特征是:该签名只有使用签名者的私有信息才能 产生出来。第二章第二节 P53A.标记 B. 签名 C. 完整性 D. 检测12. 以下关于数字签名说法正确的是:()第二章第二节P53-54A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关

4、系的 数字信息B. 数字签名能够解决数据的加密传输,即安全传输问题C. 数字签名一般采用对称加密机制D. 数字签名能够解决篡改、伪造等安全性问题13. 数字签名常用的算法有()。第二章第二节P55A DES算法 B、RSA算法 C、DSA算法 D、AES算法14. 下列算法中属于Hash算法的是()。第二章第二节P55A DES B、IDEA C、SHA D、RSA15. 不属于入侵检测的一般过程的是()第三章第一节 P65A.采集信息B.信息分析C.信息分类D.入侵检测响应16. 入侵检测系统的第一步是:()第三章第一节P65A.信息分析B.信息采集C.信息分类D.数据包检查17. 入侵检测

5、响应的()响应可对入侵者和被入侵区域进行有效控制。 第三章第一节P65A.被动 B. 主动 C. 信息 D. 控制18. 以下哪一项不属于入侵检测系统的功能:()第三章第一节P66A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包19. 不属于常用端口扫描技术的是()第三章第二节P72A.TCP connect 请求 B.TCP SZN 请求C. IP分段请求D.FTP反射请求20. 基于主机的扫描器是运行在被检测的()上的。第三章第二节P74A.主机 B. 服务器 C. 浏览器 D. 显示器21. 特洛伊木马(简称木马)是一种()结构的网络应用程

6、序。第三章第二节P74A. B/S B. Web C. C/S D. Server22. 缓冲区溢出是利用系统中的()实现的。第三章第二节P76A.堆栈 B. 队列 C.协议 D. 端口23. 堆栈是一个()的队列。第三章第二节P78A.后进先出 B.后进后出C.先进后出D.先进先出24. DOS是以停止()的网络服务为目的。第三章第二节P87A.目标服务器 B.目标浏览器 C.目标协议 D.目标主机25. 正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行()次包交换。第三章第二节 P87A. 一 B. 二 C. 三 D. 四26. 对付网络监听最有效的方法是()。第三章第二节

7、P94A.解密 B. 加密 C. 扫描 D. 检测27. TCP序列号欺骗是通过TCP的()次握手过程,推测服务器的响应序列号而实现的。第三章第二节 P94A. 一 B. 二 C. 三 D. 四28. 以下不属于入侵检测方法的是()第三章第三节P96A.模式识别B.概率统计分析C.密文分析D.协议分析29. 基于主机的入侵检测系统用于防止对()节点的入侵。第三章第三节P99A.多机 B. 网络 C. 对称 D. 单机30.现在的 Firewall多是基于()技术。第四章第一节 P109A.自适应处理B.加密 C.入侵检测D.PKI31.不属于 Firewall的功能的是()第四章第一节 P10

8、9A.网络安全的屏障B.强化网络安全策略C.对网络存取和访问进行加速D.防止内部信息的外泄32. 目前Firewall 一般采用()NAT第四章第一节P112A.单向 B. 双向 C. 多向 D. 网络33. 防火墙中地址转换的主要作用是:()第四章第一节P112A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵34. 包过滤Firewall工作在()层上。第四章第一节P114A.物理 B. 会话 C. 网络 D. 传输35. 代理Firewall通过编制的专门软件来弄清用户()层的信息流量,并能在用户层和应用协议层间提供访问控制。第四章第一节P114A.物理 B. 会话 C

9、. 网络 D. 应用36. 代理Firewall工作在()上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。第四章第一节P114A.物理、应用B.会话、应用 C.网络、会话 D.应用、传输37. 仅设立防火墙系统,而没有(),防火墙就形同虚设。第四章第二节P119A.管理员B.安全操作系统C.安全策略D.防毒系统38. Web浏览器通过()与服务器建立起 TCP/IP连接。第五章第一节P144A.三次握手B.四次握手C.三次挥手D.四次挥手39. SSL提供了一种介于()之间的数据安全套接层协议机制。第五 章第二节P157A.物理、应用B.会话、应用C.网络、会话

10、D.应用、传输40. SSL握手协议的一个连接需要()个密钥。第五章第二节P159A. 一 B. 二 C. 三 D. 四41. WWW服务中,()。第五章第三节 P168 P177A. CGI程序和Java applet程序都可对服务器端和客户端产生安全 隐患B. CGI程序可对服务器端产生安全隐患,Java applet可对客户端产 生安全隐患C. CGI程序和Java applet都不能对服务器端和客户端产生安全隐 患D. Java applet程序可对服务器端产生安全隐患,CGI程序可对客户 端产生安全隐患42. 不属于VPDN使用的隧道协议的是()第六章第四节 P210A.第二层转发协

11、议B.点到点的隧道协议C.第二层隧道协议D. 网到网的通信协议43. 基本的PKI系统不包括以下哪项内容()第七章第一节P215A. CAB. BAC. SAD. KCA44. 公钥基础设施是基于()密码技术的。第七章第一节P216A.对称 B. 非对称 C. 公约 D. 数字45. 不属于PKI可以为用户提供的基本安全服务的是()第七章第二节 P228A.认证服务B.数据完整性服务C.数据保密性服务D.公平服务E. 不可否认性服务46. 目前,采用PKI技术保护电子邮件安全的协议主要有 ()和S/MIME 协议。第七章第四节P252A.PSPB.PGPC.BGBD.BSB47. ()是指虚拟

12、专用网络。第六章第一节 P185A.VPNB.WPNC.WSND.VSN48. ()密码技术用于初始化SSL连接。第五章第二节P164A.入侵 B.检测 C.数字 D.公钥49. IMS是()系统。第三章第三节 P98A.入侵检测系统B.自动加密系统C.入侵管理系统D.网络安全系统50. 身份认证机制一般包括三项内容:()、授权和审计。第二章第 二节 P39A.登陆 B. 认证 C. 检测 D. 校验51. 不属于网络安全的三种机制的是()第二章第一节 P27A.加密机制B.控制机制C.监督机制 D.检测机制52. 属于数据加密常用的加密技术的是()。第二章第一节P30A.对称加密 B.对等加

13、密 C.非对等加密 D.数字加密53. 根据检测原理可将检测系统分为 3类,以下选项不正确的是() 第三章第一节P68A.异常检测 B.滥用监测 C.混合检测 D.入侵检测54. 关于堡垒主机的配置,叙述不正确的是()第四章第二节P132A. 堡垒主机上所有不必需的服务、协议、程序和网络接口都应删除或禁用B. 堡垒主机上记录所有安全事件的安全日志都应该启动C. 堡垒主机上应保留尽可能少的账户D. 堡垒主机的速度应尽可能快55. ()协议主要用于加密机制。第五章第二节P157A HTTP B、FTP C、TELNET D、SSL56. IDES算法是哪种算法?()。第二章第一节P33A、对称密钥

14、加密B、非对称密钥加密 C、哈希算法D、流加密57. CA指的是()。第七章第一节P215A、认证机构 B、加密认证 C、虚拟专用网D、安全套接层58. Kerberos 算法是一个()。第二章第二节 P41-42A、面向访问的保护系统B、面向票据的保护系统C面向列表的保护系统D 、面向门与锁的保护系统59. 数字证书的颁发阶段不包括()。第七章第三节P241A、证书检索 B、证书验证C、密钥恢复D、证书撤销60.一般证书采用哪个标准?()第七章第一节P221AISO/IEC 15408B、ISO/IEC 17799CBS 7799D X. 509V3、填空题1. 计算机网络安全的威胁主要包括

15、以下 3种类型:()、()、()。 第一章第一节P132. 网络安全二事前()+ 事中()、()、()+事后()。第一章第 三节P203. TBAC模型一般用五元组(S, Q P, L, AS来表示,其中S表示(),Q表示(),P表示(),L表示(),AS表示()。第二 章第二节P494. RSA签名采用()密钥算法,生成一对()和()。第二章第二节P565. 常用的扫描方法有利用()、()和()三种。第三章第二节P726. 进程空间是由()、()、()、()、()组成。第三章第二节P787. 堆栈具有这样的特性,即最后一个入栈的元素,将是()出栈的元素。新入栈的元素将总是放在当前的()。不管

16、什么时候,需 要出栈时,总是从当前的()取走一个元素。第三章第二节P788. 常见的拒绝服务攻击方法包括()、()、()、()、()、()等。第三章第二节 P879. Firewall就是位于内部网或Web站点与In ternet 之间的一个一个()和一台()。第四章第一节 P10710. Firewall 包括:()、()、()、()等。第四章第一节P10811. 防火墙的体系结构:()、()、()。第四章第二节P12612. Web是由()、()、()三个部分组成的开放式应用系统。第 五章第一节P14413. 安全套接层协议(SSL包括:()、()、()、()。第五章 第一节P15014.

17、 Web服务器的安全结构包括:()、()、()、()、()。 第五章第三节P17315. 目前流行的PKI信任模型主要有四种:()、()、()、()。 第七章第一节p21816. 典型的PKI系统应包括()、()、()、()、()、()、()等基本内容。第七章第三节 P23317. 在SSL中,分别采用了()、()、()。第五章第二节P16418. 入栈和出栈操作由()执行()和()指令来实现。第三章第二节P7819. 特洛伊木马的服务器端程序可以驻留在()上并以()方式自动 运行。第三章第二节P7420. 根据体系结构可将检测系统分为:()、()、()。第三章第 一节 P70(P68 3.1

18、.5)21. VP N技术是一项利用公共网络来构建()的技术。第六章第一节 P18522. 根据VPN的应用特点,可以将VPN划分为三种形式:()、() 和()。第六章第一节 P18623. 链路层上的VPN主要包括()技术和()技术两种。第六章第 二节 P19024. 将VPN体系结构的两种基本方法使用网络层路由结构并且每 个分组都进行交换的方法,以及使用链路层电路并且每次流量都进行 交换的方法,结合起来形成一种混合体系结构,这种混合体系结构叫 做()。第六章第二节P19425. 网络层的隧道技术主要包括()和()。第六章第二节P19626. GRE隧道通常配置在()和()之间。第六章第二节

19、 P19927. VPDN使用的隧道协议有()、()和()三种。第六章第四节 P210.28. 实现Extra net VPN的典型技术是()。第六章第二节P20529. VPDN的设计基于两种基本结构:一种是由()发起的VPDN另一 种是由()发起的VPDN第六章第四节P209三、判断题1. 链路加密是对网络层加密。()第二章第一节P302. 所有的身份认证机制都必须是双向认证。()第二章第二节P393. 使用实体的特征或占有物可以用于交换认证。()第二章第二节P604. UDP请求不属于常用的端口扫描技术。()第三章第二节P725. 扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能

20、通过扫描器找到的。()第三章第二节P74+6. 缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结果。超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。()第三章第二节P797. 经常检查当前正在运行的程序列表、 可疑的日志文件、网卡的工作 模式可以防止网络被监听。()第三章第二节 P928. IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。() 第三章第二节P949. 主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。()第三章第三节P9610. 静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。()第四章第一节P11111. SNAT用于对外部网络地址进

21、行转换,对外部网络隐藏内部网络 的结构,使得对内部的攻击更加困难;并可以节省 IP资源,有利于 降低成本。()第四章第一节 P11212. SSL有三个子协议:握手协议、记录协议和警报协议。()第五章第二节P15813. 不能用SSL/TLS协议来访问网页。()第五章第三节 P16514. 特权管理基础设施(PMD不支持全面授权服务。()第七章第一节 P22615. CA的功能有:证书发放、证书更新、证书撤销和证书验证。() 第七章第三节P23416. PKI认证系统的客户端软件中,客户需要考虑证书的过期时间,并及时手动更新。()第七章第三节 P24617. 广域网间VPN主要技术包括链路层

22、VPN网络层VPN会话层VPN 应用层VPN技术。()第六章第二节 P19018. SSL记录协议包括了记录头和记录数据格式的规定。()第五章第二节P15919. 根据Firewall所采用的技术特点可将其分为三种类型:包过滤 技术Firewall、代理技术Firewall和检测技术Firewall。()第四 章第一节P11320. IMS的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功能集成到一个平台上进行统一管理。()第三章第三节 P9821. 采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主机进行攻击。()第三章第二节 P8722. 如果发现异常程序,只需要在文件中删除它们即可。()第三章第二节P7523. 基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。()第三章第二节P7324. 入侵检测响应分主动响应和被动响应。()第三章第一节 P6525. 认证主要用在执行有关操作时对操作者的身份进行证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论