《计算机网络应用基础》 期末复习题及答案
《计算机网络基础及应用》复习题

《计算机网络基础》复习题一、选择题1、您所在的网际网络发生了路由问题。
要鉴别此错误,应该检查以下哪种类型的设备?(D)A. 接入点B. 主机C. 集线器D. 路由器E. 交换机2、第4 层报头包含帮助数据传输的哪一类信息?(A)A. 服务端口号B. 主机逻辑地址C. 设备物理地址D.虚拟连接标识符3、何时必须使用clock rate 命令配置路由器串行接口?(D)A. 当该接口充当DTE 设备时B. 当该接口计时器已经清除时C. 当连接的DTE 设备关闭时D. 当该接口充当DCE 设备时4、在封装过程中,传输层添加什么标识符?BA. 路由数据包的两个网络B. 进行数据通信的两个应用程序C. 分别位于通信两端的两台主机D. 本地网络中交换帧的两个节点5、请参见图示。
主机A 上需要安装什么才能支持网络技术人员创建Router1 的初始配置?(C)A. FTP 客户端B. telnet 客户端C. 终端仿真程序D. Web 浏览器6、请参见图示。
根据显示的IP 配置回答,主机A 和主机B 无法在本地网络外通信的原因是什么?(D)A. 对主机A 分配了网络地址。
B. 对主机B 分配了组播地址。
C. 主机A 和主机B 属于不同的网络。
D. 对网关地址分配了广播地址。
7、以下哪个OSI 协议层提供面向连接的可靠数据通信服务?(D)A. 应用层B. 演示文稿C. 会话D. 传输层E. network8、在Cisco IOS 设备中,启动配置文件存储于何处?(B)A. 闪存B. NVRAMC. RAMD. ROM9、请参见图示。
下列哪两项陈述描述了报头中代表的信息?(选择两项)(CD)这A. 这是服务器响应。
B. 使用的是UDP 协议。
C. 目的端口表示Telnet 会话。
D. 返回数据段将包含源端口23。
E. 此会话的客户端发起的下一次会话将使用源端口号13358。
10、以下哪组网络ID 和子网掩码正确标识了从172.16.128.0 到172.16.159.255 的所有IP 地址?(D)A. 172.16.128.0 255.255.255.224B. 172.16.128.0 255.255.0.0C. 172.16.128.0 255.255.192.0D. 172.16.128.0 255.255.224.0E. 172.16.128.0 255.255.255.19211、请参见图示。
《计算机应用基础》期末试题及答案

《计算机应用基础》期末试题及答案计算机应用基础期末试题及答案1. 选择题1.1 常见的计算机系统包括以下几个层次:(A)A. 硬件层、操作系统层、应用软件层B. 操作系统层、硬件层、应用软件层C. 应用软件层、操作系统层、硬件层D. 应用软件层、硬件层、操作系统层1.2 下列哪个不属于计算机系统的主要性能指标:(C)A. 速度B. 存储容量C. 颜色D. 可靠性1.3 在计算机网络中,LAN代表的是:(B)A. 局域网B. 局域网络C. 本地区网络D. 本地网络1.4 在计算机系统中,用于将人类可以直接理解的指令翻译成计算机可以执行的机器语言指令的是:(C)A. 控制单元B. 运算单元C. 解码器D. 加法器1.5 以下哪个不是计算机的外设设备:(D)A. 打印机B. 键盘C. 鼠标D. 内存条2. 填空题2.1 二进制数111001的十进制表示为______。
答案:572.2 HTTP的英文全称为_________。
答案:Hypertext Transfer Protocol2.3 信息安全的三个要素是________、________和________。
答案:机密性、完整性、可用性2.4 IP地址的最高位为1时,表示该地址是________。
答案:广播地址3. 简答题3.1 什么是数据库?简要介绍数据库管理系统的功能。
答案:数据库是指存放数据的仓库,是组织和存储数据的集合。
数据库管理系统(DBMS)是一种用于管理数据库的软件系统。
其功能包括数据定义、数据存储、数据检索、数据更新、数据安全等。
通过数据库管理系统,用户可以方便地对数据进行管理和操作。
3.2 请简要介绍一下计算机网络的拓扑结构。
答案:计算机网络的拓扑结构指的是计算机网络中各个节点之间连接的方式。
常见的拓扑结构有总线型、星型、环形和网状。
总线型拓扑结构将所有节点连接在同一条总线上;星型拓扑结构以中央设备(如交换机)为核心,每个节点通过专用线连接到中央设备;环形拓扑结构将节点连接成一个环形,每个节点都与相邻的节点直接相连;网状拓扑结构中,每个节点都与其他节点直接相连,形成了复杂的网络结构。
《计算机网络基础与应用》2套期末考试卷AB卷带答案模拟测试题

《计算机网络基础与应用》2套期末考试卷AB卷带答案模拟测试题《计算机网络基础与应用》模拟试卷一一、选择题(每题2分)1.下列不属于网卡接口类型的是 D 。
A.RJ45 B.BNC C.AUI D.PCI2.下列 D 不是路由器的主要功能。
A.网络互连B.隔离广播风暴C.均衡网络负载D.增大网络流量3.FDDI(光纤分布式数据接口)网络采用的是A 网络拓扑结构。
A.环型B.总线型C.星型D.蜂窝型4.协议主要由语法、语义和 A 三个要素组成。
A.同步B.语句C.通信D.信息5.CSMA/CD的发送流程可以简单地用4句话(①随机重发②冲突停止③边发边听④先听后发)概括,其正确的排列顺序为 D 。
A.①②③④B.②①③④C.③②④①D.④③②①二、填空题(每题3分)1.局域网的有线传输介质主要有双绞线、同轴电缆、光纤等。
2.计算机网络的基本功能可以大致归纳为资源共享、数据通信、分布式处理、网络综合服务4个方面。
3.按允许通过的信号类型划分,信道可以分为模拟信道和数字信道两类。
4.按传输信号频谱分类,信道可以分为基带信道和频带信道两类。
5.按存储转发的信息单位划分,交换可以分为报文交换和分组交换两种类型。
6.按交换的信号类型划分,交换可以分为数字交换和模拟交换两种类型。
7.OSI模型分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层七个层次。
8.双绞线可分为非屏蔽双绞线和屏蔽双绞线。
9.集线器在OSI参考模型中属于物理层设备,而交换机是数据链路层设备。
10.交换机上的每个端口属于一个冲突域域,不同的端口属于不同的冲突域,交换机上所有的端口属于同一个广播域域。
11.简单地说,多层交换技术就是第二层交换技术+第三层转发技术。
12.无线网络的拓扑结构分为无中心拓扑结构和有中心拓扑结构。
13.对等网中,各计算机的计算机名和IP地址不能相同,工作组名应当相同。
14.根据网线两端连接网络设备的不同,双绞线又分为直通、交叉和全反3种接头类型。
东师2023年春季《计算机应用基础》期末考核标准答案

东师2023年春季《计算机应用基础》期
末考核标准答案
这份文档旨在为东师2023年春季《计算机应用基础》课程的期末考核提供标准答案。
下面将介绍每个考题以及对应的答案。
1. 第一题
问题:请描述什么是计算机网络?
答案:计算机网络是指通过通信线路将多台计算机连接起来,使它们能够互相传输数据和共享资源的系统。
计算机网络的组成包括硬件设备(如计算机、路由器、交换机等)和网络协议等。
2. 第二题
问题:列举至少三种常见的计算机网络拓扑结构。
答案:常见的计算机网络拓扑结构包括星型拓扑、总线拓扑、环形拓扑等。
3. 第三题
问题:什么是IP地址?
答案:IP地址是指互联网协议地址,用于唯一标识网络中的设备。
IP地址由32位二进制数组成,通常以点分十进制的形式表示。
4. 第四题
5. 第五题
问题:请解释什么是数据库管理系统(DBMS)?
答案:数据库管理系统是用于管理和组织数据的软件系统。
它
提供了数据的存储、访问、更新和管理等功能,可以实现数据的高
效管理和查询。
以上是本次期末考核的标准答案,希望能对同学们的学习有所
帮助。
计算机网络期末考试试题及答案个人复习

计算机网络技术期末考试模拟试题及答案一. 填空(每题0.5分,共10分)1. 在采用电信号表达数据的系统中,数据有数字数据和模拟数据两种。
2. 域名系统DNS是一个分布式数据库系统。
3. TCP/IP的网络层最重要的协议是IP互连网协议,它可将多个网络连成一个互连网。
4. 在TCP/IP层次模型的第三层(网络层)中包括的协议主要有ARP 及RARP IP. ICMP. . 。
5. 光纤通信中,按使用的波长区之不同分为单模.信方式和多模方式。
6. 校园网广泛采用式客户/服务器,其资源分布一般采用层次7. 运输层的运输服务有两大类:面向连接. 和的无连接服务服务。
8. Internet所提供的三项基本服务是E-mail. Telnet . FTP 。
9. 在IEEE802局域网体系结构中,数据链路层被细化成LLC逻辑链路子层和MAC介质访问控制子层两层。
10. IEEE802.3规定了一个数据帧的长度为64字节到1518字节之间。
11. 按IP地址分类,地址:160.201.68.108属于B类地址。
12. 信道复用技术有.时分多路复用,频分多路复用,波分多路复用。
二. 单选(每题1分,共30分)1. 世界上第一个计算机网络是(A)。
A. ARPANETB. ChinaNetC.InternetD.CERNET2. 计算机互联的主要目的是(D)。
A. 制定网络协议B. 将计算机技术与通信技术相结合C. 集中计算D. 资源共享3. ISDN网络语音和数据传输的全双工数据通道(B通道)速率为(C)。
A. 16kbpsB. 64 kbpsC. 128 kbpsD. 256 kbps4. 下列不属于路由选择协议的是(B)。
A. RIPB. ICMPC. BGPD. OSPF5. TCP/IP参考模型中的主机-网络层对应于OSI中的(D)。
A.网络层B.物理层C.数据链路层D.物理层与数据链路层6. 企业Intranet要与Internet互联,必需的互联设备是(D)。
网络复习题答案

《计算机网络应用基础》复习题一、选择题1.Internet的前身可追溯到(A)。
A.ARPANETB.DECnetC.NOVELLD.PSDN2.计算机网络中可共享的资源包括(C )。
A.硬件、软件、数据和通信信道B.主机、外设和通信信道C.硬件、软件和数据D.主机、外设、数据和通信信道3.从Internet上获得软件最常用的方法是(A)。
A.WWWB.TelnetC. DNSD. FTP4.路由功能通常由(B)实现。
A.物理层B. 网络层C. 数据链路层D.传输层5.TCP/IP网络结构模型共分为4层,其中最低层是(A )A.物理层B.传输层C.网络接口层D.应用层6.在( B)中,每个工作站直接连接到一个公共通信通道。
A. 树型拓扑结构B. 总线拓扑结构C. 星型拓扑结构D. 以上都不是7.数据链路层的传输单位是(D)。
A.报文B.分组C. 数据报D. 帧8.以下哪个IP地址属于C类地址? ( B )第一段数字范围为192~223A. 10.2.3.4B. 202.38.214.2C. 172.38.214.2D. 224.38.214.29.以太局域网采用的媒体访问控制方式为( C )。
A. CSMAB. CDMAC. CSMA/CDD. CSMA/CA10.两台计算机利用电话线路传输数据信号时,必备的设备是( B )。
A. 网卡B. 调制解调器C. 中继器D. 同轴电缆11.IPv4中规定,IP地址由一组(C )的二进制数字组成。
A.8位B.16位C.32位D.128位12.可设置磁盘访问权限的是(C )。
A.FAT文件系统B.FAT32文件系统C.NTFS文件系统D.以上都不能13.光纤作为传输媒体,与双绞线相比具有一系列优点,不属于此优点的是( D)。
A.速率高B.体积小C.误码率低D.频带窄14.调制解调器( MODEM )的主要功能是( C )A. 模拟信号的放大B. 数字信号的整形C. 模拟信号与数字信号的转换D. 数字信号的编码15.进行网络互连,当总线网的网段已超过最大距离时,可采用下列哪一种设备来延伸( C )。
2024年《计算机应用基础》期末考试复习题库资料(含答案)

2024年《计算机应用基础》期末考试复习题库资料(含答案)一、选择题1. 计算机硬件系统主要包括哪些部件?A. CPU、内存、硬盘、显卡B. 键盘、鼠标、显示器、打印机C. 主板、硬盘、CPU、显卡D. CPU、内存、外存、输入设备答案:A2. 下面哪个不是计算机软件的分类?A. 系统软件B. 应用软件C. 编译软件D. 网络软件答案:D3. 在Windows操作系统中,下列哪个快捷键可以快速切换输入法?A. Ctrl + SpaceB. Ctrl + ShiftC. Alt + TabD. Win + Space答案:B4. 下列哪种文件格式不属于图片格式?A. BMPB. JPGC. PNGD. DOC答案:D5. 在Excel中,下列哪个函数用于求和?A. SUMB. AVERAGEC. COUNTD. MAX答案:A二、填空题1. 计算机网络的目的是实现信息的__________、__________和__________。
答案:传输、共享、处理2. 计算机病毒的传播途径主要有__________、__________、__________和__________。
答案:网络、移动存储设备、电子邮件、即时通讯3. 在Word中,插入分页符的快捷键是__________,插入分节符的快捷键是__________。
答案:Ctrl + Enter、Ctrl + Shift + Enter4. 在PowerPoint中,下列视图模式中,可以编辑幻灯片内容的是__________视图。
答案:普通视图5. 在计算机网络中,IP地址分为__________类,其中A类地址的第一个字节范围是__________。
答案:5类,1-126三、判断题1. 计算机硬件包括CPU、内存、硬盘等部件。
()答案:正确2. 网络安全是指保护计算机网络中的硬件、软件和数据不受损害。
()答案:正确3. 在Word中,插入表格后,可以自定义表格的行高和列宽。
计算机网络应用基础期末试卷试题2

计算机网络应用基础期末试卷一、选择题:(每小题2分,共20分)1.OIS(开放系统互联)参考模型的最低层是( C )。
A)传输层B)网络层C)物理层D)应用层2.当个人计算机以拨号方式接入Internet时,必须使用的设备是(B)。
A)网卡B)调制解调器C)电话机D)浏览器软件3.计算机网络的目标是实现( D )。
A)数据处理B)信息传输与数据处理C)文献查询C)资源共享与数据传输4.在计算机网络中,通常把提供并管理共享资源的计算机称为(A)。
A)服务器B)工作站C)网关D)网桥5.下列四项内容中,不属于Internet基本功能的是( D )。
A)电子邮件B)文件传输C)远程登录D)实时监测控制6.路由选择是OIS模型中(C )层的主要功能。
A)物理B)数据链路C)网络D)传输7.网络中各个节点相互连接的形式,叫做网络的( A )。
A)拓扑结构B)协议C)分层结构D)分组结构8.衡量网络上数据传输速率的单位是bps,其含义是( C )。
A)信号每秒传输多少公里B)信号每秒传输多少公理C)每秒传送多少个二进制位D)每秒传送多少个数据9.互联网的主要硬件设备有中继器、网桥和( D )。
A)集线器B)网卡C)网络适配器D)路由器10.局域网的简称是( A )。
A)LAN B)W AN C)MAN D)CN二、填空题:(每空格2分,共40分)1.计算机网络是负责信息处理并向全网提供可用资源的资源子网和负责信息传输的通信子网。
2.在计算机网络中,通信双方必须共同遵守的规则或约定,称为协议。
3.在传输数字信号时为了便于传输、减少干扰和易于放大,在发送端需要将发送的数字信号变模拟信号,这种变换过程称为调制。
4.如果按分布的地理范围来划分,计算机网络可分为局域网、城域网和广域网三类。
5.从计算机网络通信的双方的数据传输方向来看,主要有单工、半双工、全双工三种通信方式。
6.一个网络协议主要由三个要素组成,这三个要素是语法、语义、时序三种通信方式。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
中国石油大学(北京)远程教育学院《计算机网络应用基础》期末复习题一、选择题1.属于计算机网络安全的特征的是(A)A.保密性、完整性、可控性B.可用性、可控性、可选性C.真实性、保密性、机密性D.完整性、真正性、可控性2.数据完整性指的是(??A )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3. PPDR模型由四个主要部分组成:( C)、保护、检测和响应。
A.安全机制B.身份认证C.安全策略D.加密4. ISO/OSI参考模型共有(D)层。
A.4B.5C.6D.75.以下关于对称密钥加密说法正确的是:( C )A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单6.以下关于非对称密钥加密说法正确的是:( B )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系7. 不属于数据流加密的常用方法的是(D)。
A.链路加密B.节点加密C.端对端加密D.网络加密8. 以下算法中属于非对称算法的是(?B?)。
A.DESB.RSA算法C.IDEAD.三重DES9.以下选项中属于常见的身份认证形式的是(A)。
A.动态口令牌B.IP卡C.物理识别技术D.单因素身份认证10. 数字签名利用的是(A)的公钥密码机制。
A. PKIB.SSLC.TCPD.IDS11. (B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。
A.标记B.签名C.完整性D.检测12.以下关于数字签名说法正确的是:(D )A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题13.数字签名常用的算法有( B )。
A、DES算法B、RSA算法C、DSA算法D、AES算法14.下列算法中属于Hash算法的是(C )。
A、DESB、IDEAC、SHAD、RSA15.不属于入侵检测的一般过程的是( C)。
A.采集信息B.信息分析C.信息分类D.入侵检测响应16.入侵检测系统的第一步是:( B)A.信息分析B.信息采集C.信息分类D.数据包检查17.入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制。
A.被动B.主动C.信息D.控制18.以下哪一项不属于入侵检测系统的功能:(D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包19.不属于常用端口扫描技术的是(B)。
A.TCP connect请求B.TCP SZN请求C. IP分段请求D.FTP反射请求20. 基于主机的扫描器是运行在被检测的(A)上的。
A.主机B.服务器C.浏览器D.显示器21. 特洛伊木马(简称木马)是一种(C)结构的网络应用程序。
A. B/SB. WebC. C/SD. Server22. 缓冲区溢出是利用系统中的(A)实现的。
A. 堆栈B.队列C.协议D.端口23. 堆栈是一个(A)的队列。
A. 后进先出B. 后进后出C.先进后出D.先进先出24. DOS是以停止(D)的网络服务为目的。
A.目标服务器B.目标浏览器C.目标协议D. 目标主机25. 正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行(C)次包交换。
A.一B.二C.三D.四26.对付网络监听最有效的方法是(B)。
A.解密B. 加密C.扫描D.检测27.TCP序列号欺骗是通过TCP的(C)次握手过程,推测服务器的响应序列号而实现的。
A.一B.二C.三D.四28.以下不属于入侵检测方法的是(C )。
A.模式识别 B.概率统计分析 C.密文分析 D.协议分析29. 基于主机的入侵检测系统用于防止对(D)节点的入侵。
A.多机B.网络C.对称D. 单机30. 现在的Firewall多是基于(A)技术。
A. 自适应代理B.加密C.入侵检测D.PKI31. 不属于Firewall的功能的是(C)。
A.网络安全的屏障 B. 强化网络安全策略C. 对网络存取和访问进行加速 D.防止内部信息的外泄32. 目前Firewall一般采用(B)NAT。
A.单向B.双向C.多向D.网络33.防火墙中地址转换的主要作用是:( B)A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵34. 包过滤Firewall工作在(C)层上。
A.物理B.会话C.网络D.传输35. 代理Firewall通过编制的专门软件来弄清用户(D)层的信息流量,并能在用户层和应用协议层间提供访问控制。
A.物理B.会话C.网络D.应用36. 代理Firewall工作在(B)上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。
A.物理、应用B.会话、应用C.网络、会话D.应用、传输37.仅设立防火墙系统,而没有( C ),防火墙就形同虚设。
A.管理员 B.安全操作系统 C.安全策略 D.防毒系统38.Web浏览器通过(A)与服务器建立起TCP/IP连接。
A. 三次握手B. 四次握手C. 三次挥手D.四次挥手39. SSL提供了一种介于(D)之间的数据安全套接层协议机制。
A.物理、应用B.会话、应用C.网络、会话D.应用、传输40. SSL握手协议的一个连接需要(D)个密钥。
A.一B.二C.三D.四41.WWW服务中,( B )。
A.CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患B.CGI程序可对服务器端产生安全隐患,Java applet可对客户端产生安全隐患C.CGI程序和Java applet都不能对服务器端和客户端产生安全隐患D.Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患42.不属于VPDN使用的隧道协议的是(D)。
A.第二层转发协议 B.点到点的隧道协议C.第二层隧道协议 D.网到网的通信协议43. 基本的PKI系统不包括以下哪项内容(B)。
A. CA B.BAC. SAD. KCA44. 公钥基础设施是基于(B)密码技术的。
A.对称B.非对称C.公约D.数字45.不属于PKI可以为用户提供的基本安全服务的是(D)。
A.认证服务B.数据完整性服务C.数据保密性服务D.公平服务E.不可否认性服务46.目前,采用PKI技术保护电子邮件安全的协议主要有(B)和S/MIME协议。
A.PSPB.PGPC.BGBD.BSB47. (A)是指虚拟专用网络。
A.VPNB.WPNC.WSND.VSN48. (D)密码技术用于初始化SSL连接。
A.入侵B.检测C.数字D.公钥49. IMS是(A)系统。
A.入侵检测系统B.自动加密系统C.入侵管理系统D.网络安全系统50. 身份认证机制一般包括三项内容:(B)、授权和审计。
A.登陆B.认证C.检测D.校验51. 不属于网络安全的三种机制的是(D)。
A.加密机制B.控制机制C.监督机制D.检测机制52.根据检测原理可将检测系统分为3类,以下选项不正确的是(D)。
A.异常检测B.滥用监测C.混合检测D.入侵检测53.关于堡垒主机的配置,叙述不正确的是( D )。
A.堡垒主机上所有不必需的服务、协议、程序和网络接口都应删除或禁用B.堡垒主机上记录所有安全事件的安全日志都应该启动C.堡垒主机上所有用户的账号和密码应该被加密保存D.堡垒主机的速度应尽可能快54.( D )协议主要用于加密机制。
A、HTTPB、FTPC、TELNETD、SSL55. 3DES算法是哪种算法?( A )。
A、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密56.CA指的是( A )。
A、认证机构B、加密认证C、虚拟专用网D、安全套接层57. Kerberos算法是一个( B )。
A、面向访问的保护系统B、面向票据的保护系统C、面向列表的保护系统D、面向门与锁的保护系统58.Kerberos是为TCP/IP网络设计的基于( B )的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。
A、非对称密钥体系B、对称密钥体系C、公钥体系D、私钥体系59. 数字证书的颁发阶段不包括( D )。
A、证书检索B、证书验证C、密钥恢复D、证书撤销60. 一般证书采用哪个标准?( D )A、ISO/IEC 15408B、ISO/IEC 17799C、BS 7799D、X. 509V3二、多选题1.利用密码技术,可以实现网络安全所要求的( ABCD )。
A、数据保密性B、数据完整性C、数据可用性D、身份验证2.公钥密码体质的应用主要在于( AC )。
A、数字签名B、加密C、密钥管理D、哈希函数3.数字签名的作用是( ACD )。
A、确定一个人的身份B、保密性C、肯定是该人自己的签字D、使该人与文件内容发生关系4.对付网络监听的方法有( BCD )。
A、扫描网络B、加密C、使用网桥或路由器进行网络分段D、建立尽可能少的信任关系5.入侵检测的内容主要包括:( BC )。
A、独占资源、恶意使用B、安全审计C、试图闯入或成功闯入、冒充其他用户D、违反安全策略、合法用户的泄露6、入侵检测系统包括以下哪些类型?( AC )A、主机入侵检测系统B、链路状态入侵检测系统C、网络入侵检测系统D、数据包过滤入侵检测系统7.以下属于木马入侵的常见方法的是( ABCD )。
A、捆绑欺骗B、邮件冒名欺骗C、危险下载D、打开邮件的附件8.在保证密码安全中,应该采取的正确措施有(ABC)。
A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、将密码设得非常复杂并保证在20位以上9、数字签名可以解决的鉴别问题有( BCDE)。
A、发送者伪造B、发送者否认C、接收方篡改D、第三方冒充E、接收方伪造10、网络安全应具有的特征包括(ABCD)。
A、保密性B、完整性C、可用性D、可控性11、互联网连接防火墙设备的安全策略配置要求包括哪几点?( ABCD )A、远程登录是否禁止telnet方式B、最后一条策略是否是拒绝一切流量C、是否存在允许any to any的策略D、是否设置了管理IP,设备只能从管理IP登录维护12、防火墙的主要功能有哪些?(ABCD)A、过滤进、出网络的数据B、管理进、出网络的访问行为C、封堵某些禁止的业务,对网络攻击进行检测和报警D、记录通过防火墙的信息内容和活动13、防火墙的作用主要有( ABCD )。