计算机网络考试用_第1页
计算机网络考试用_第2页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

????C、大数不可能质因数分解的假设我的答案:我的答案:D??此题得分:分单选题(共20道题)收起(分)下面不是计算机网络面临的主要威胁的是??A、恶意程序威胁1??B、计算机软件面临威胁1??C、计算机网络实体面临威胁d1??D、计算机网络系统面临威胁我的答案:B??此题得分:分(分)计算机网络安全体系结构是指??A、网络安全基本问题应对措施的集合??B、各种网络的协议的集合??C、网络层次结构与各层协议的集合51??D、网络的层次结构的总称我的答案:A??此题得分:分(分)密码学的目的是??A、研究数据加密??B、研究数据解密??C、研究数据保密??D、研究信息安全(分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于r1??A、对称加密技术1~??B、分组密码技术1~??C、公钥加密技术r_??D、单向函数密码技术我的答案:D?眦题得分:分(分)下面不属于数据流加密方法的是1~H??A、链路加密1~??B、节点加密庄1??C、DES加密厂1??D、端对端加密我的答案:C??此题得分:分(分)对网络中两个相邻节点之间传输的数据进行加密保护的是(i-1——J??A、节点加密1~H??B、链路加密1~H??C、端到端加密r??D、DES加密我的答案:A??此题得分:分(分)RSA算法是一种基于()的公钥体系。1??A、素数不能分解1??B、大数没有质因数的假设??D、公钥可以公开的假设我的答案:C??此题得分:分(分)下面哪个属于对称加密算法??A、Diffie-Hellman算法??B、DSA算法11~??C、RSA算法??D、DES算法我的答案:D??此题得分:分(分)下面不属于身份认证方法的是??A、口令认证??B、智能卡认证*1~??C、姓名认证??D、指纹认证我的答案:C??此题得分:分(分)现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。??A、IC卡认证??B、动态密码??C、USBKey认证??D、用户名/密码方式????C、数据可用性????C、通信双方事先不需要通过保密信道交换密钥(分)Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。L;1??A、非对称密钥体系雷1??B、对称密钥体系匕ijr1??C、公钥体系CV~~??D、私钥体系我的答案:B??此题得分:分(分)Kerberos是一种网络认证协议。它采用的加密算法是1~H??A、RSA1~??B、PGP(*■1??C、DESu1??D、MD5我的答案:C??此题得分:分(分)数字签名通常使用()方式。1——J??A、公钥密码体系中的私钥r?1~H??B、公钥密码系统中的私钥对数字摘要进行加密b1~n??C、密钥密码体系b??D、公钥密码体系中公钥对数字摘要进行加密我的答案:B??此题得分:分(分)非对称密钥的密码技术具有很多优点,其中不包括1??A、可提供数字签名、零知识证明等额外服务雷1??B、加密/解密速度快,不需占用较多资源

??D、密钥持有量大大减少我的答案:B??此题得分:分15.(分)端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。我的答案:C??此题得分:分16.(分)以下对木马阐述不正确的是()。??A、木马可以自我复制和传播??B、有些木马可以查看目标主机的屏幕??C、有些木马可以对目标主机上的文件进行任意揉作??D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。我的答案:A??此题得分:分17.(分)常见的拒绝服务攻击不包括以下哪一项?我的答案:D??此题得分:分18.(分)使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

1??A、拒绝服务d1??B、文件共享b1~H??C、BIND漏洞h??D、远程过程调用我的答案:A??此题得分:分19.(分)什么是IDS?a1~??A、入侵检测系统1??B、入侵防御系统b1??C、网络审计系统5??D、主机扫描系统我的答案:A??此题得分:分(分)黑客利用IP地址进行攻击的方法有:??A、IP欺骗b1??B、解密b1~??C、窃取口令d1??D、发送病毒我的答案:A??此题得分:分多选题(共10道题)收起(分)利用密码技术,可以实现网络安全所要求的171??A、数据保密性1??B、数据完整性

’??D、身份验证我的答案:ABCD??匕题得分:分(分)公钥密码体质的应用主要在于()我的答案:AC??此题得分:分(分)数字签名的作用是()??A、确定一个人的身份保密性??A、确定一个人的身份保密性EL??c、肯定是该人自己的签字??D、使该人与文件内容发生关系我的答案:ACD?此题得分:分(分)对付网络监听的方法有()ST-??A、扫描网络??B、加密??C、使用网桥或路由器进行网络分段"??D、建立尽可能少的信任关系我的答案:BCD?此题得分:分(分)入侵检测的内容主要包括:()??A、独占资源、恶意使用1??B、安全审计171??C、试图闯入或成功闯入、冒充其他用户厂??D、违反安全策略、合法用户的泄露我的答案:BC??此题得分:分(分)入侵检测系统包括以下哪些类型?()Fl??a、主机入侵检测系统??B、链路状态入侵检测系统??C、网络入侵检测系统??D、数据包过滤入侵检测系统我的答案:AC??此题得分:分(分)以下属于木马入侵的常见方法的是??A、捆绑欺骗??B、邮件冒名欺骗??C、危险下载??D、打开邮件的附件我的答案:ABCD??匕题得分:分(分)在保证密码安全中,应该采取的正确措施有??A、不用生日做密码??B、不要使用少于5位的密码??C、不要使用纯数字厂??D、将密码设得非常复杂并保证在20位以上我的答案:ABC?此题得分:分

29.(分)数字签名可以解决的鉴别问题有厂??A、发送者伪造??B、发送者否认1??C、接收方篡改1??D、第三方冒充??E、接收方伪造我的答案:BCDE??匕题得分:分(分)网络安全应具有的特征包括17??A、保密性??B、完整性??C、可用性0??D、可控性我的答案:ABCD?此题得分:分判断题(共10道题)收起(分)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和EIGamal算法。1??正确'r:??错误我的答案:正确??此题得分:分(分)安全是永远是相对的,永远没有一劳永逸的安全防护措施。a1??正确c??错误我的答案:正确??此题得分:分我的答案:正确??此题得分:分(分)公开密钥密码体制比对称密钥密码体制更为安全。口??正确??错误我的答案:错误??此题得分:分(分)链路加密方式适用于在广域网系统中应用。??正确??错误我的答案:错误??此题得分:分(分)一个好的加密算法安全性依赖于密钥安全性??正确工??错误我的答案:正确??此题得分:分(分)计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等—1??正确??错误

我的答案:正确??此题得分:分39.(分)主机型IDS其数据采集部分当然位于其所检测的网络上。1??正确??错误1我的答案:错误??此题得分:分40.(分)用户名或用户帐号是所有计算机系统中最基本的安全形式。我的答案:正确??此题得分:分第二阶段在线作业单选题(共20道题)收起(分)防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。??A、内容过滤??B、地址转换li??C、透明代理??D、内容中转我的答案:c??此题得分:分(分)可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()S'??A、防火墙??B、CA中心??C、加密机制»S^.1??D、防病毒产品我的答案:A??此题得分:分(分)包过滤防火墙工作的好坏关键在于?□??A、防火墙的质量口_??B、防火墙的功能囲??C、防火墙的过滤规则设计??D、防火墙的日志我的答案:C??此题得分:分(分)下列对子网系统的防火墙的描述错误的是:()口??A、控制对系统的访问口??B、集中的安全管理口??C、增强的保密性??D、防止内部和外部的威胁我的答案:D??此题得分:分(分)关于防火墙的功能,以下哪一种描述是错误的?口??A、防火墙可以检查进出内部网的通信量LZL??B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能[ZL??C、防火墙可以使用过滤技术在网络层对数据包进行选择??D、防火墙可以阻止来自内部的威胁和攻击我的答案:D??此题得分:分(分)根据Firewall所采用的技术特点可将其分为哪三种类型???A、包过滤、入侵检测和数据加密

??B、包过滤、入侵检测和应用代理C*-??C、包过滤、代理和混合式??D、IP过滤、线路过滤和入侵检测我的答案:C?眦题得分:分(分)防火墙是一种()网络安全措施*1~??A、被动的??B、主动的??C、能够防止内部犯罪的??D、能够解决所有问题的我的答案:A??此题得分:分(分)包过滤防火墙原理上是基于()进行分析的技术。1~??A、物理层??B、数据链路层??C、网络层c??D、应用层我的答案:C??此题得分:分(分)可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。1??A、防火墙??B、CA中心??C、加密机制??D、防病毒产品我的答案:A??此题得分:分10.(分)通常,Internet防火墙建立在一个网络的??A、内部子网之间传送信息的中枢??B、每个子网的内部??C、内部网络与外部网络的交叉点??D、部分内部网络与外部网络的结合处我的答案:C??此题得分:分(分)在4种常见的防火墙系统构建模型中,最不安全的模型是*??A、屏蔽主机模型??B、双宿主堡垒主机模型??C、屏蔽防火墙系统模型??D、屏蔽子网模型我的答案:A??此题得分:分(分)仅设立防火墙系统,而没有(),防火墙就形同虚设。??A、管理员??B、安全操作系统??C、安全策略三??D、防毒系统我的答案:C??此题得分:分(分)在4种常见的防火墙系统构建模型中,最安全的模型是J??A、屏蔽主机模型??B、双宿主堡垒主机模型??C、屏蔽防火墙系统模型??D、屏蔽子网模型我的答案:D??此题得分:分(分)()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。口??A、包过滤防火墙*??B、应用代理防火墙??C、状态检测防火墙??D、分组代理防火墙我的答案:B??此题得分:分(分)主要用于加密机制的协议是'??A、HTTP??B、FTP??C、TELNETD??D、SSL我的答案:D??此题得分:分(分)SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASHffl密,或者一次性加密(MD5SH)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是??A、(4)(3)(1)(2)??B、(4)(1)(3)(2)ri?

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论