计算机网络应用基础

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络应用基础

一、单选

1、计算机网络安全体系结构是指(C)?

A.各种网络的协议的集合

B.网络安全基本问题应对措施的集合

C.网络层次结构与各层协议的集合

D.网络的层次结构的总称

2、RSA算法是一种基于(C)的公钥体系。

A.素数不能分解

B.大数没有质因数的假设

C.大数不可能质因数分解的假设

D.公钥可以公开的假设

3、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中(B)是最简答也是最常用的身份认证方法。

卡认证 B.用户名/密码方式

认证 D.动态密码

4、常见的拒绝服务攻击不包括以下哪一项(D)

A.广播风暴淹没攻击攻击

5、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(D)。

A.地址转换

B.内容过滤

C.内容中转

D.透明代理

6、下列对子网系统的防火墙的描述错误的是(A)。

A.防止内部和外部的威胁

B.增强保密性

C.集中的安全管理

D.控制对系统的访问

7、仅设立防火墙系统,而没有(B),防火墙就形同虚设。

A.安全操作系统

B.安全策略

C.防毒系统

D.管理员

8、主要用于加密机制的协议是(C)

9、在4种常见的防火墙系统构建模型中,最不安全的模型是(A)

A.屏蔽主机模型

B.双宿主堡垒主机模型

C.屏蔽防火墙系统模型

D.屏蔽子网模型

10、PKI的全称是(A)。

Key Infrastructure Key Infrastructure

Key Intrusion Key Intrusion

11、PKI管理对象不包括(D)。

A.证书

B.秘钥

C.证书撤销列表和口令

12、哪一个是PKI体系中用以对证书进行访问的协议是(C)。

13、以下关于VPN说法正确的是(B)。

指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的链接

不能收到信息认证和身份认证

只能提供身份认证、不能提供加密数据的功能

14、属于第二层的VPN隧道协议有(A)。

D.以上皆不是

15、IPSec协议和(C)VPN隧道协议处于同一层。

D.以上皆是

16、下面选项中,哪个正确描述了计算机网络安全的特征。(A)

A.保密性、完整性、可控性

B.可用性、可控性、可选性

C.真实性、保密性、机密性

D.完整性、真正性、可控性

17、数据完整性指的是(A)。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连续实体身份的鉴别

C.不能被未授权的第三方修改

D.确保数据数据是由合法实体发出的

18、不属于数据流加密的常用方法的是(D)。

A.链路加密

B.节点加密

C.端对端加密

D.网络加密

19、下列算法中属于Hash算法的是(C)。

20、缓冲区溢出是利用系统中的(A)实现的。

A.堆栈

B.队列C协议 D.端口

21、对付网络监听最有效的方法是(B)。

A.解密

B.加密C扫描 D.检测

22、端口扫描的原理是向目标主机的(C)端口发送探测数据包,并记录目标主机的相依。

IP

23、包过滤防火墙工作的好坏关键在于(C)。

A.防火墙的质量

B.防火墙的功能

C.防火墙的过滤规则设计

D.防火墙的日志

24、包过滤Firewall工作在(C)层上。

A.物理

B.会话

C.网络

D.传输

25、(D)密码技术用于初始化SSL连接。

A.入侵

B.检测

C.数字

D.公钥

26、WWW服务中,(B)

程序和Java applet程序都可对服务器端和客户端产生安全隐患

程序可对服务器端产生安全隐患,Java applet可对客户端产生安全隐患程序和Java applet都不能对服务器端和客户端产生安全隐患

applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患

27、CA指的是(D)

A.加密认证

B.虚拟专用网

C.安全套接层

D.认证机构

28、数字认证的颁发阶段不包括(D)

A.证书检索

B.证书验证

C.密钥恢复

D.证书撤销

29、下面哪项不属于我国规定的计算机系统安全保护等级(D)

A.用户自主保护级

B.系统审计保护级

C.访问验证保护级

D.强制保护级

30、下列操作系统能达到C2级的是(C)。

?NT的

31、PKI中应用的加密方式为(B)

A.对称加密

B.非对称加密加密 D.单项加密

32、GRE协议(B)

A.既封装,又加密

B.只封装,不加密

C.不封装,只加密

D.不封装,不加密

33、以下不属于代理服务技术优点的是()。

A.可以实现身份认证

B.内部地质的屏蔽和转换功能

C.可以实现访问控制

D.可以防范数据驱动侵犯

34、以下哪一项不属于入侵检测系统的功能(B)。

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

35、下面不是计算机网络面临的主要威胁的是(C)。

A.恶意程序威胁

B.计算机网络实体面临威胁

C.计算机软件面临威胁

D.计算机网络系统面临威胁

36、密码学的目的是(B)

A.研究数据加密

B.研究信息安全

C.研究数据保密

D.研究数据解密

37、下面哪个属于对称加密算法(D)

算法算法算法算法

38、下面不属于身份认证方法的是(C)

A.口令认证

B.智能卡认证

C.姓名认证

D.指

相关文档
最新文档