计算机网络应用基础_第1页
计算机网络应用基础_第2页
计算机网络应用基础_第3页
计算机网络应用基础_第4页
计算机网络应用基础_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络应用基础计算机网络应用基础一、单选1、计算机网络安全体系结构是指(C)?A.各种网络的协议的集合 B.网络安全基本问题应对措施的集合C.网络层次结构与各层协议的集合 D.网络的层次结构的总称2、RSA算法是一种基于(C)的公钥体系。A.素数不能分解 B.大数没有质因数的假设C.大数不可能质因数分解的假设 D.公钥可以公开的假设3、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中(B)是最简答也是最常用的身份认证方法。A.IC卡认证 B.用户名/密码方式C.USBKey认证 D.动态密码A.保密性、完整性、可控性 B.可用性、可控性、可选性C.真实性、保密性、机密性 D.完整性、真正性、可控性17、数据完整性指的是(A)。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连续实体身份的鉴别C.不能被未授权的第三方修改D.确保数据数据是由合法实体发出的18、不属于数据流加密的常用方法的是(D)。A.链路加密 B.节点加密 C.端对端加密 D.网络加密19、下列算法中属于Hash算法的是(C)。A.DES B.IDEA C.SHA D.RSA20、缓冲区溢出是利用系统中的(A)实现的。A.堆栈 B.队列 C协议 D.端口21、对付网络监听最有效的方法是(B)。A.解密 B.加密 C扫描 D.检测22、端口扫描的原理是向目标主机的(C)端口发送探测数据包,并记录目标主机的相依。A.FTP B.UDP C.TCP/IP D.WWW23、包过滤防火墙工作的好坏关键在于(C)。A.防火墙的质量 B.防火墙的功能 C.防火墙的过滤规则设计 D.防火墙的日志24、包过滤Firewall工作在(C)层上。A.物理 B.会话 C.网络 D.传输25、(D)密码技术用于初始化SSL连接。A.入侵 B.检测 C.数字 D.公钥26、WWW服务中,(B)A.CGI程序和Javaapplet程序都可对服务器端和客户端产生安全隐患B.CGI程序可对服务器端产生安全隐患,Javaapplet可对客户端产生安全隐患C.CGI程序和Javaapplet都不能对服务器端和客户端产生安全隐患D.Javaapplet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患27、CA指的是(D)A.加密认证 B.虚拟专用网 C.安全套接层 D.认证机构28、数字认证的颁发阶段不包括(D)A.证书检索 B.证书验证 C.密钥恢复 D.证书撤销29、下面哪项不属于我国规定的计算机系统安全保护等级(D)A.用户自主保护级 B.系统审计保护级 C.访问验证保护级 D.强制保护级30、下列操作系统能达到C2级的是(C)。A.DOS B.Windows96 C.Windows

NT D.Apple的MacintoshSystem7.131、PKI中应用的加密方式为(B)A.对称加密 B.非对称加密 C.HASH加密 D.单项加密32、GRE协议(B)A.既封装,又加密 B.只封装,不加密C.不封装,只加密 D.不封装,不加密33、以下不属于代理服务技术优点的是()。A.可以实现身份认证 B.内部地质的屏蔽和转换功能C.可以实现访问控制 D.可以防范数据驱动侵犯34、以下哪一项不属于入侵检测系统的功能(B)。A.监视网络上的通信数据流 B.捕捉可疑的网络活动C.提供安全审计报告 D.过滤非法的数据包35、下面不是计算机网络面临的主要威胁的是(C)。A.恶意程序威胁 B.计算机网络实体面临威胁C.计算机软件面临威胁 D.计算机网络系统面临威胁36、密码学的目的是(B)A.研究数据加密 B.研究信息安全C.研究数据保密 D.研究数据解密37、下面哪个属于对称加密算法(D)A.Diffie-Hellman算法 B.DSA算法 C.RSA算法 D.DES算法38、下面不属于身份认证方法的是(C)A.口令认证 B.智能卡认证 C.姓名认证 D.指纹认证39、Kerberos是为TCP/IP网络设计的基于(C)可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。A.公钥体系 B.私钥体系 C.对称密钥体系 D.非对称密钥体系40、非对称密钥的密码技术具有很多优点,其中不包括(B)。A.可提供数字签名、零知识证明等额外服务B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少41、关于防火墙的功能,以下哪一种描述是错误的?(D)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击42、根据Firewall所采用的技术特点可将其分为哪三种类型?(C)A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.包过滤、代理和混合式D.IP过滤、线路过滤和入侵检测43、SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是(A)A.(4)(2)(3)(1)

B.(4)(2)(3)(1)

C.(4)(1)(3)(2)

D.(4)(3)(1)(2)

44、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现(B)。A.GRE B.GRE+IPSEC C.L2TP D.L2TP+IPSEC45、以下不属于VPN的安全保证技术的是(D)。A.隧道技术 B.加解密技术 C.密钥管理技术 D.证书技术46、(C)是通过使用公共密钥技术和数字证书等来提供网络信息安全服务的基础平台。A.公开密钥体制 B.对称密钥体制 C.PKI(公共密钥基础设施) D.数字签名47、PKI支持的服务不包括(D)A.目录服务 B.非对称密钥技术及证书管理C.对称密钥的产生和分发 D.访问控制服务48、关于数字签名说法正确的是(A)A.数字签名的加密方法以目前的计算机的计算能力来破解是不现实的B.采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改(能保证信息收到后没做过任何修改)C.采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,签名者容易否认(签名不容易否认)D.用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理)二、多选49、入侵检测的内容主要包括(BC)A.独占资源、恶意使用B.安全审计C.试图闯入或成功闯入、冒充其他用户D.违反安全策略、合法用户的泄露50、防火墙的作用主要有(ABCD)。A.实现一个公司的安全策略 B.创建一个阻塞点C.记录internet活动 D.限制网络暴露51、常见的网络攻击方法有(ACD)。A.拒绝服务攻击 B.黑客攻击 C.缓冲区溢出 D.特洛伊木马52、下列哪些是Web浏览器面临的威胁(ACD)A.浏览器的自动调用 B.CGI漏洞 C.重定向漏洞 D.缓冲区溢出漏洞53、VPDN的应用形式有(ABD)A.LAN-LAN B.WAN-LAN C.WAN-WAN D.VPDN54、下列不属于CA认证中心的作用的是(AB)A.加密数据 B.安全管理 C.证书发放 D.证书管理55、一个典型的PKI应用系统包括(ABCD)实体。A.认证机构CA B.注册机构RA C.密钥和证书管理KCA D.用户端软件56、以下关于对称密钥加密说法不正确的是(ABD)A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单57、数字签名的作用是(ACD)A.确定一个人的身份B.保密性C.肯定是该人自己的签字D.使该人与文件内容发生关系58、以下算法中属于对称算法的是(ABCD)A.DES B.RC5 C.IDEA D.三重DES59、入侵检测系统的功能有(AB)A.监视网络上的通信数据流B.捕捉可疑的网络活动C.数据加密D.过滤非法的数据包60、防火墙不能防止以下哪些攻击?(ABD)A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击61、VPN提供的功能包括(ABCD)A.防火墙功能 B.认证 C.加密 D.隧道化62、PKI可以实现(ABC)A.身份认证 B.数据的完整性 C.数据的机密性 D.权限分配63、公钥密钥体质的应用主要在于(AB)A.数字签名 B.密钥管理 C.加密 D.哈希函数64、对付网络监听的方法有(BCD)A.扫描网络 B.加密 C.使用网桥或路由器进行网络分段 D.建立尽可能少的信任关系65、入侵检测系统包括以下哪些类型?(AC)A.主机入侵检测系统 B.链路状态入侵检测系统C.网络入侵检测系统 D.数据包过滤入侵检测系统66、数字签名可以解决的鉴别问题有(BCD)?A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充67、互联网连接防火墙设备的安全策略配置要求包括哪几点?(ABCD)A.远程登录是否禁止telnet方式B.最后一条策略是否是拒绝一切流量C.是否存在允许anytoany的策略D.是否设置了管理IP,设备只能从管理IP登录维护68、以下对于代理防火墙的描述正确的有(ABCD)。A.能够理解应用层上的协议B.时延较高,吞吐量低C.能做复杂一些的访问控制,并做精细的认证和审核D.可伸缩性较差69、局域网间VPN技术可以在网络协议体系的各层上实现,主要包括(ABD)A.链路层VPN B.网络层VPN C.传输层VPN D.应用层VPN70、下面是网络安全技术的有(ABC)A.防火墙 B.防病毒 C.PKI D.UPS71、信息安全的目标CIA指的是(ABD)A.机密性 B.完整性 C.可靠性 D.可用性三、判断72、常见的公钥密码算法有RSA算法、Diffie-Hellman算法和EIGama算法。(√)73、链路加密方式适用于在广域网系统中应用。(×)74、主机型IDS其数据采集部分当然位于其所检测的网络上。(×)75、防火墙安全策略定制越多的拒绝规则,越有利于网络安全。(×)76、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。(√)77、在SSL握手协议的过程中,SERVER-HELLO消息必须包含服务器的公钥证书。(×)78、GRE是GenericRoutingEncapsulation通用路由封装的简称。(√)79、PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。(×)80、PKI的证书有效期是无限的。(×)81、数字签名是使用自己的私钥签名。(×)82、特洛伊木马攻击的威胁类型属于渗入威胁。(×)83、在电子商务应用中,证书上具有证书授权中心的数字签名。(×)84、防火墙是一种主动的网络安全措施。(×)85、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。(√)86、公开密钥密码体制比对称密钥密码体制更为安全。(×)87、入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。(√)88、VPN的主要特点是通过加密使信息安全的通过internet传递。(√)89、Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。(×)90、安全是永远是相对的,永远没有一劳永逸的安全保护措施。(√)91、入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。(×)92、状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。(×)93、基于Application层实现的Firewall,通常称为应用级网关。(√)94、如果利用SSL协议来访问网页,受SSL保护的网页具有“https”前缀。(√)95、网络层VPN技术主要包括覆盖技术和隧道技术两种。(×)96、L2TP属于强制隧道模型。(√)97、目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术。(×)98、用户名或用户账号是所有计算机系统中最基本的安全形式。(√)99、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。(×)100、PKI体系中用以对证书进行访问的协议是LDAP。(√)101、在Web页面中增加验证码功能后,可以防止浏览。(×)102、防止用户被冒名所欺

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论