ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:22.35KB ,
资源ID:13281589      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-13281589.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《计算机网络应用基础》期末复习题及答案 2.docx)为本站会员(b****3)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

《计算机网络应用基础》期末复习题及答案 2.docx

1、计算机网络应用基础期末复习题及答案 2中国石油大学(北京)远程教育学院计算机网络应用基础期末复习题参考教材计算机网络安全基础教程一、 选择题1.属于计算机网络安全的特征的是()第一章第一节P6A.保密性、完整性、可控性 B.可用性、可控性、可选性C.真实性、保密性、机密性 D.完整性、真正性、可控性2.数据完整性指的是( )第一章第一节P7A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.不能被未授权的第三方修改D.确保数据数据是由合法实体发出的3. PPDR模型由四个主要部分组成:()、保护、检测和响应。第一章第二节P17A.安全机制 B.身份认证

2、C.安全策略 D.加密4. ISO/OSI参考模型共有()层。第一章第二节P18A.4 B.5 C.6 D.75.以下关于对称密钥加密说法正确的是:( )第二章第一节P28A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单6.以下关于非对称密钥加密说法正确的是:( )第二章第一节P28A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系7. 不属于数据流加密的常用方法的是()第二章第一节P30A.链路加密 B.节点加密 C.端对端加密 D.网

3、络加密8. 以下算法中属于非对称算法的是()第二章第一节P33A.DES B.RSA算法 C.IDEA D.三重DES9.以下选项中属于常见的身份认证形式的是()第二章第二节P44A.动态口令牌 B.IP卡 C.物理识别技术 D.单因素身份认证10. 数字签名利用的是()的公钥密码机制。第二章第二节P53A. PKI B.SSL C.TCP D.IDS11. ()机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。第二章第二节P53A.标记 B.签名 C.完整性 D.检测12.以下关于数字签名说法正确的是:( )第二章第二节P53-54A.数字签名是在所传输的数据后附加上一段和传输数

4、据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题13.数字签名常用的算法有( )。第二章第二节P55A、DES算法 B、RSA算法 C、DSA算法 D、AES算法14.下列算法中属于Hash算法的是( )。第二章第二节P55A、DES B、IDEA C、SHA D、RSA15.不属于入侵检测的一般过程的是()第三章第一节P65A.采集信息 B.信息分析 C.信息分类 D.入侵检测响应16.入侵检测系统的第一步是:( )第三章第一节P65A.信息分析 B.信息采集 C.信息分类 D.数据包检查17.入

5、侵检测响应的()响应可对入侵者和被入侵区域进行有效控制。第三章第一节P65A.被动 B.主动 C.信息 D.控制18.以下哪一项不属于入侵检测系统的功能:( )第三章第一节P66A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包19.不属于常用端口扫描技术的是()第三章第二节P72A.TCP connect请求 B.TCP SZN请求C. IP分段请求 D.FTP反射请求20. 基于主机的扫描器是运行在被检测的()上的。第三章第二节P74 A.主机 B.服务器 C.浏览器 D.显示器21. 特洛伊木马(简称木马)是一种()结构的网络应用程序。第三章第二节P

6、74A. B/S B. Web C. C/S D. Server22. 缓冲区溢出是利用系统中的()实现的。第三章第二节P76A. 堆栈 B.队列 C.协议 D.端口23. 堆栈是一个()的队列。第三章第二节P78A. 后进先出 B. 后进后出 C.先进后出 D.先进先出24. DOS是以停止()的网络服务为目的。第三章第二节P87A.目标服务器 B.目标浏览器 C.目标协议 D. 目标主机25. 正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行()次包交换。第三章第二节P87A.一 B.二 C.三 D.四26.对付网络监听最有效的方法是()。第三章第二节P94A.解密 B.

7、加密 C.扫描 D.检测27.TCP序列号欺骗是通过TCP的()次握手过程,推测服务器的响应序列号而实现的。第三章第二节P94A.一 B.二 C.三 D.四28.以下不属于入侵检测方法的是( )第三章第三节P96A模式识别 B.概率统计分析 C.密文分析 D.协议分析29. 基于主机的入侵检测系统用于防止对()节点的入侵。第三章第三节P99A.多机 B.网络 C.对称 D. 单机30. 现在的Firewall多是基于()技术。第四章第一节P109A. 自适应处理 B.加密 C.入侵检测 D.PKI31. 不属于Firewall的功能的是()第四章第一节 P109A网络安全的屏障 B. 强化网络

8、安全策略C. 对网络存取和访问进行加速 D防止内部信息的外泄32. 目前Firewall一般采用()NAT。第四章第一节P112A.单向 B.双向 C.多向 D.网络 33.防火墙中地址转换的主要作用是:( )第四章第一节P112A.提供代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵34. 包过滤Firewall工作在()层上。第四章第一节P114A.物理 B.会话 C.网络 D.传输35. 代理Firewall通过编制的专门软件来弄清用户()层的信息流量,并能在用户层和应用协议层间提供访问控制。第四章第一节P114A.物理 B.会话 C.网络 D.应用36. 代理Fire

9、wall工作在()上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。第四章第一节P114A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输37.仅设立防火墙系统,而没有( ),防火墙就形同虚设。第四章第二节P119A管理员 B.安全操作系统 C.安全策略 D.防毒系统38.Web浏览器通过()与服务器建立起TCP/IP连接。第五章第一节P144A. 三次握手 B. 四次握手 C. 三次挥手 D.四次挥手39. SSL提供了一种介于()之间的数据安全套接层协议机制。第五章第二节P157A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输40. S

10、SL握手协议的一个连接需要()个密钥。第五章第二节P159A.一 B.二 C.三 D.四41.WWW服务中,( )。第五章第三节P168、P177ACGI程序和Java applet程序都可对服务器端和客户端产生安全隐患BCGI程序可对服务器端产生安全隐患,Java applet可对客户端产生安全隐患CCGI程序和Java applet都不能对服务器端和客户端产生安全隐患DJava applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患42.不属于VPDN使用的隧道协议的是()第六章第四节P210A第二层转发协议 B点到点的隧道协议C第二层隧道协议 D.网到网的通信协议43

11、. 基本的PKI系统不包括以下哪项内容()第七章第一节P215A. CA BBAC. SA D. KCA44. 公钥基础设施是基于()密码技术的。第七章第一节P216A.对称 B.非对称 C.公约 D.数字45.不属于PKI可以为用户提供的基本安全服务的是()第七章第二节P228A.认证服务 B.数据完整性服务C.数据保密性服务 D.公平服务E.不可否认性服务46.目前,采用PKI技术保护电子邮件安全的协议主要有()和S/MIME协议。第七章第四节P252A.PSP B.PGP C.BGB D.BSB47. ()是指虚拟专用网络。第六章第一节P185A.VPN B.WPN C.WSN D.VS

12、N48. ()密码技术用于初始化SSL连接。第五章第二节P164A.入侵 B.检测 C.数字 D.公钥49. IMS是()系统。第三章第三节P98A.入侵检测系统 B.自动加密系统 C.入侵管理系统 D.网络安全系统50. 身份认证机制一般包括三项内容:()、授权和审计。第二章第二节P39A.登陆 B.认证 C.检测 D.校验51. 不属于网络安全的三种机制的是()第二章第一节P27A.加密机制 B.控制机制 C.监督机制 D.检测机制52.属于数据加密常用的加密技术的是()。第二章第一节P30A.对称加密 B.对等加密 C.非对等加密 D.数字加密53根据检测原理可将检测系统分为3类,以下选

13、项不正确的是()第三章第一节P68A.异常检测 B.滥用监测 C.混合检测 D.入侵检测54.关于堡垒主机的配置,叙述不正确的是( )第四章第二节P132A.堡垒主机上所有不必需的服务、协议、程序和网络接口都应删除或禁用B堡垒主机上记录所有安全事件的安全日志都应该启动C堡垒主机上应保留尽可能少的账户D堡垒主机的速度应尽可能快55( )协议主要用于加密机制。第五章第二节P157A、HTTP B、FTP C、TELNET D、SSL56. IDES算法是哪种算法?( )。第二章第一节P33A、对称密钥加密 B、非对称密钥加密 C、哈希算法 D、流加密57.CA指的是( )。第七章第一节P215A、

14、认证机构 B、加密认证 C、虚拟专用网 D、安全套接层58. Kerberos算法是一个( )。第二章第二节P41-42A、面向访问的保护系统 B、面向票据的保护系统 C、面向列表的保护系统 D、面向门与锁的保护系统59. 数字证书的颁发阶段不包括( )。第七章第三节P241A、证书检索 B、证书验证 C、密钥恢复 D、证书撤销60. 一般证书采用哪个标准?( )第七章第一节P221A、ISO/IEC 15408 B、ISO/IEC 17799 C、BS 7799 D、X. 509V3二、 填空题1. 计算机网络安全的威胁主要包括以下3种类型:()、()、()。第一章第一节P132. 网络安全

15、=事前()+事中()、()、()+事后()。第一章第三节P203. TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示(),O表示(),P表示(),L表示(),AS表示()。第二章第二节P494. RSA 签名采用()密钥算法,生成一对()和()。第二章第二节P565. 常用的扫描方法有利用()、()和()三种。第三章第二节P726. 进程空间是由()、()、()、()、()组成。第三章第二节P787. 堆栈具有这样的特性,即最后一个入栈的元素,将是()出栈的元素。新入栈的元素将总是放在当前的()。不管什么时候,需要出栈时,总是从当前的()取走一个元素。第三章第二节P788.

16、常见的拒绝服务攻击方法包括()、()、()、()、()、()等。第三章第二节P879. Firewall就是位于内部网或 Web站点与 Internet之间的一个一个()和一台()。第四章第一节P10710. Firewall包括:()、()、()、()等。第四章第一节P10811. 防火墙的体系结构:()、()、()。第四章第二节P12612. Web是由()、()、()三个部分组成的开放式应用系统。第五章第一节P14413. 安全套接层协议(SSL)包括:()、()、()、()。第五章第一节P15014. Web服务器的安全结构包括:()、()、()、()、()。第五章第三节P17315.

17、 目前流行的PKI信任模型主要有四种:()、()、()、()。第七章第一节p21816. 典型的PKI系统应包括()、()、()、()、()、()、()等基本内容。第七章第三节P23317. 在SSL中,分别采用了()、()、()。第五章第二节P16418. 入栈和出栈操作由()执行()和()指令来实现。第三章第二节P7819. 特洛伊木马的服务器端程序可以驻留在()上并以()方式自动运行。第三章第二节P7420. 根据体系结构可将检测系统分为:()、()、()。第三章第一节P70(P68 3.1.5)21.VPN技术是一项利用公共网络来构建( )的技术。第六章第一节P18522.根据VPN的

18、应用特点,可以将VPN划分为三种形式:( )、( )和( )。第六章第一节P18623.链路层上的VPN主要包括( )技术和( )技术两种。第六章第二节P19024.将VPN体系结构的两种基本方法使用网络层路由结构并且每个分组都进行交换的方法,以及使用链路层电路并且每次流量都进行交换的方法,结合起来形成一种混合体系结构,这种混合体系结构叫做( )。第六章第二节P19425网络层的隧道技术主要包括( )和( )。第六章第二节P19626.GRE隧道通常配置在( )和( )之间。第六章第二节P19927.VPDN使用的隧道协议有( )、( )和( )三种。第六章第四节P210.28.实现Extra

19、net VPN的典型技术是( )。第六章第二节P20529.VPDN的设计基于两种基本结构:一种是由( )发起的VPDN;另一种是由( )发起的VPDN。第六章第四节P209三、 判断题1.链路加密是对网络层加密。()第二章第一节P302.所有的身份认证机制都必须是双向认证。()第二章第二节P393.使用实体的特征或占有物可以用于交换认证。()第二章第二节P604.UDP请求不属于常用的端口扫描技术。()第三章第二节P725. 扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。()第三章第二节P74+6. 缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结果。超过缓

20、冲区空间的字串覆盖了与缓冲区相邻的内存区域。()第三章第二节P797.经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监听。()第三章第二节P928. IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。()第三章第二节P949.主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。()第三章第三节P9610.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。()第四章第一节P11111. SNAT用于对外部网络地址进行转换,对外部网络隐藏内部网络的结构,使得对内部的攻击更加困难;并可以节省IP资源,有利于降低成本。()第四章第一节P1121

21、2. SSL有三个子协议: 握手协议、记录协议和警报协议。()第五章第二节P15813.不能用SSL/TLS协议来访问网页。()第五章第三节P16514. 特权管理基础设施(PMI)不支持全面授权服务。()第七章第一节P22615. CA的功能有:证书发放、证书更新、证书撤销和证书验证。()第七章第三节P23416. PKI认证系统的客户端软件中,客户需要考虑证书的过期时间,并及时手动更新。()第七章第三节P24617. 广域网间VPN主要技术包括链路层VPN、网络层VPN、会话层VPN、应用层VPN技术。()第六章第二节P19018. SSL记录协议包括了记录头和记录数据格式的规定。()第五

22、章第二节P15919. 根据Firewall所采用的技术特点可将其分为三种类型:包过滤技术Firewall、代理技术Firewall和检测技术Firewall。()第四章第一节P11320. IMS的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功能集成到一个平台上进行统一管理。()第三章第三节P9821. 采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主机进行攻击。()第三章第二节P8722. 如果发现异常程序,只需要在文件中删除它们即可。()第三章第二节P7523. 基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。()第三章第二节P

23、7324. 入侵检测响应分主动响应和被动响应。()第三章第一节P6525. 认证主要用在执行有关操作时对操作者的身份进行证明。()第二章第二节P3926.篡改影响了数据的真实性。()第一章第一节P527.计算机网络安全的威胁主要是非授权访问和信息泄露。( )第一章第一节P1328.美国TCSEC标准将安全等级分为4类8个级别。()第八章第一节P27129.我国强制实施的计算机信息系统安全保护等级划分准测把计算机系统安全保护等级分为四级。()第八章第三节P28030.SSL安全协议到了对称密钥加密技术和非对称密钥加密技术。()第五章第二节P163四、简答题1.简述安全的Web服务需要保证的5项安

24、全性要求。第五章第一节P1472. 一个较为理想的入侵检测系统应具备的特征有哪些?第三章第三节P1013.简述网络监听软件的一般功能。第三章第二节P914.简述访问控制的功能。第三章第二节P475. 根据自己的理解简述网络安全的含义。第一章第一节P46. 完整性机制的内容。第二章第二节P617.Hash算法的工作方式。第二章第二节P558.简述IMS技术的管理过程。第三章第三节P999. Firewall主要实现的功能有哪些。第四章第一节P11110. 简述Web 服务的协议栈的结构。第五章第一节P14811.包过滤Firewall的原理是什么?代理Firewall的原理是什么?这两种Firewall有什么区别?第四章第一节P113-P11612.SSL握手协议包含几个阶段?每一阶段的任务是什么?第五章第二节P159-P160。13.什么是VPN?根据应用特点,可将VPN划分为哪三种形式?第六章第一节P185-186.14.简单介绍PKI系统的基本架构。第七章第三节P233.15.CA是PKI的核心部分,它的功能是什么?它由哪几部分组成?第七章第三节P234.

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2