




已阅读5页,还剩10页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中国石油大学(北京)远程教育学院计算机网络应用基础期末复习题参考教材计算机网络安全基础教程一、选择题1属于计算机网络安全的特征的是()第一章第一节P6A保密性、完整性、可控性B可用性、可控性、可选性C真实性、保密性、机密性D完整性、真正性、可控性2数据完整性指的是()第一章第一节P7A保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B提供连接实体身份的鉴别C不能被未授权的第三方修改D确保数据数据是由合法实体发出的3PPDR模型由四个主要部分组成()、保护、检测和响应。第一章第二节P17A安全机制B身份认证C安全策略D加密4ISO/OSI参考模型共有()层。第一章第二节P18A4B5C6D75以下关于对称密钥加密说法正确的是()第二章第一节P28A加密方和解密方可以使用不同的算法B加密密钥和解密密钥可以是不同的C加密密钥和解密密钥必须是相同的D密钥的管理非常简单6以下关于非对称密钥加密说法正确的是()第二章第一节P28A加密方和解密方使用的是不同的算法B加密密钥和解密密钥是不同的C加密密钥和解密密钥匙相同的D加密密钥和解密密钥没有任何关系7不属于数据流加密的常用方法的是()第二章第一节P30A链路加密B节点加密C端对端加密D网络加密8以下算法中属于非对称算法的是()第二章第一节P33ADESBRSA算法CIDEAD三重DES9以下选项中属于常见的身份认证形式的是()第二章第二节P44A动态口令牌BIP卡C物理识别技术D单因素身份认证10数字签名利用的是()的公钥密码机制。第二章第二节P53APKIBSSLCTCPDIDS11()机制的本质特征是该签名只有使用签名者的私有信息才能产生出来。第二章第二节P53A标记B签名C完整性D检测12以下关于数字签名说法正确的是()第二章第二节P5354A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B数字签名能够解决数据的加密传输,即安全传输问题C数字签名一般采用对称加密机制D数字签名能够解决篡改、伪造等安全性问题13数字签名常用的算法有()。第二章第二节P55A、DES算法B、RSA算法C、DSA算法D、AES算法14下列算法中属于HASH算法的是()。第二章第二节P55A、DESB、IDEAC、SHAD、RSA15不属于入侵检测的一般过程的是()第三章第一节P65A采集信息B信息分析C信息分类D入侵检测响应16入侵检测系统的第一步是()第三章第一节P65A信息分析B信息采集C信息分类D数据包检查17入侵检测响应的()响应可对入侵者和被入侵区域进行有效控制。第三章第一节P65A被动B主动C信息D控制18以下哪一项不属于入侵检测系统的功能()第三章第一节P66A监视网络上的通信数据流B捕捉可疑的网络活动C提供安全审计报告D过滤非法的数据包19不属于常用端口扫描技术的是()第三章第二节P72ATCPCONNECT请求BTCPSZN请求CIP分段请求DFTP反射请求20基于主机的扫描器是运行在被检测的上的。第三章第二节P74A主机B服务器C浏览器D显示器21特洛伊木马(简称木马)是一种()结构的网络应用程序。第三章第二节P74AB/SBWEBCC/SDSERVER22缓冲区溢出是利用系统中的()实现的。第三章第二节P76A堆栈B队列C协议D端口23堆栈是一个()的队列。第三章第二节P78A后进先出B后进后出C先进后出D先进先出24DOS是以停止()的网络服务为目的。第三章第二节P87A目标服务器B目标浏览器C目标协议D目标主机25正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行()次包交换。第三章第二节P87A一B二C三D四26对付网络监听最有效的方法是()。第三章第二节P94A解密B加密C扫描D检测27TCP序列号欺骗是通过TCP的()次握手过程,推测服务器的响应序列号而实现的。第三章第二节P94A一B二C三D四28以下不属于入侵检测方法的是()第三章第三节P96A模式识别B概率统计分析C密文分析D协议分析29基于主机的入侵检测系统用于防止对()节点的入侵。第三章第三节P99A多机B网络C对称D单机30现在的FIREWALL多是基于()技术。第四章第一节P109A自适应处理B加密C入侵检测DPKI31不属于FIREWALL的功能的是()第四章第一节P109A网络安全的屏障B强化网络安全策略C对网络存取和访问进行加速D防止内部信息的外泄32目前FIREWALL一般采用()NAT。第四章第一节P112A单向B双向C多向D网络33防火墙中地址转换的主要作用是()第四章第一节P112A提供代理服务B隐藏内部网络地址C进行入侵检测D防止病毒入侵34包过滤FIREWALL工作在()层上。第四章第一节P114A物理B会话C网络D传输35代理FIREWALL通过编制的专门软件来弄清用户()层的信息流量,并能在用户层和应用协议层间提供访问控制。第四章第一节P114A物理B会话C网络D应用36代理FIREWALL工作在()上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过FIREWALL。第四章第一节P114A物理、应用B会话、应用C网络、会话D应用、传输37仅设立防火墙系统,而没有(),防火墙就形同虚设。第四章第二节P119A管理员B安全操作系统C安全策略D防毒系统38WEB浏览器通过()与服务器建立起TCP/IP连接。第五章第一节P144A三次握手B四次握手C三次挥手D四次挥手39SSL提供了一种介于()之间的数据安全套接层协议机制。第五章第二节P157A物理、应用B会话、应用C网络、会话D应用、传输40SSL握手协议的一个连接需要()个密钥。第五章第二节P159A一B二C三D四41WWW服务中,()。第五章第三节P168、P177ACGI程序和JAVAAPPLET程序都可对服务器端和客户端产生安全隐患BCGI程序可对服务器端产生安全隐患,JAVAAPPLET可对客户端产生安全隐患CCGI程序和JAVAAPPLET都不能对服务器端和客户端产生安全隐患DJAVAAPPLET程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患42不属于VPDN使用的隧道协议的是()第六章第四节P210A第二层转发协议B点到点的隧道协议C第二层隧道协议D网到网的通信协议43基本的PKI系统不包括以下哪项内容()第七章第一节P215ACABBACSADKCA44公钥基础设施是基于()密码技术的。第七章第一节P216A对称B非对称C公约D数字45不属于PKI可以为用户提供的基本安全服务的是()第七章第二节P228A认证服务B数据完整性服务C数据保密性服务D公平服务E不可否认性服务46目前,采用PKI技术保护电子邮件安全的协议主要有()和S/MIME协议。第七章第四节P252APSPBPGPCBGBDBSB47()是指虚拟专用网络。第六章第一节P185AVPNBWPNCWSNDVSN48()密码技术用于初始化SSL连接。第五章第二节P164A入侵B检测C数字D公钥49IMS是()系统。第三章第三节P98A入侵检测系统B自动加密系统C入侵管理系统D网络安全系统50身份认证机制一般包括三项内容()、授权和审计。第二章第二节P39A登陆B认证C检测D校验51不属于网络安全的三种机制的是()第二章第一节P27A加密机制B控制机制C监督机制D检测机制52属于数据加密常用的加密技术的是()。第二章第一节P30A对称加密B对等加密C非对等加密D数字加密53根据检测原理可将检测系统分为3类,以下选项不正确的是()第三章第一节P68A异常检测B滥用监测C混合检测D入侵检测54关于堡垒主机的配置,叙述不正确的是()第四章第二节P132A堡垒主机上所有不必需的服务、协议、程序和网络接口都应删除或禁用B堡垒主机上记录所有安全事件的安全日志都应该启动C堡垒主机上应保留尽可能少的账户D堡垒主机的速度应尽可能快55()协议主要用于加密机制。第五章第二节P157A、HTTPB、FTPC、TELNETD、SSL56IDES算法是哪种算法()。第二章第一节P33A、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密57CA指的是()。第七章第一节P215A、认证机构B、加密认证C、虚拟专用网D、安全套接层58KERBEROS算法是一个()。第二章第二节P4142A、面向访问的保护系统B、面向票据的保护系统C、面向列表的保护系统D、面向门与锁的保护系统59数字证书的颁发阶段不包括()。第七章第三节P241A、证书检索B、证书验证C、密钥恢复D、证书撤销60一般证书采用哪个标准()第七章第一节P221A、ISO/IEC15408B、ISO/IEC17799C、BS7799D、X509V3二、填空题1计算机网络安全的威胁主要包括以下3种类型()、()、()。第一章第一节P132网络安全事前()事中()、()、()事后()。第一章第三节P203TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示(),O表示(),P表示(),L表示(),AS表示()。第二章第二节P494RSA签名采用()密钥算法,生成一对()和()。第二章第二节P565常用的扫描方法有利用()、()和()三种。第三章第二节P726进程空间是由()、()、()、()、()组成。第三章第二节P787堆栈具有这样的特性,即最后一个入栈的元素,将是()出栈的元素。新入栈的元素将总是放在当前的()。不管什么时候,需要出栈时,总是从当前的()取走一个元素。第三章第二节P788常见的拒绝服务攻击方法包括()、()、()、()、()、()等。第三章第二节P879FIREWALL就是位于内部网或WEB站点与INTERNET之间的一个一个()和一台()。第四章第一节P10710FIREWALL包括()、()、()、()等。第四章第一节P10811防火墙的体系结构()、()、()。第四章第二节P12612WEB是由()、()、()三个部分组成的开放式应用系统。第五章第一节P14413安全套接层协议(SSL)包括()、()、()、()。第五章第一节P15014WEB服务器的安全结构包括()、()、()、()、()。第五章第三节P17315目前流行的PKI信任模型主要有四种()、()、()、()。第七章第一节P21816典型的PKI系统应包括()、()、()、()、()、()、()等基本内容。第七章第三节P23317在SSL中,分别采用了()、()、()。第五章第二节P16418入栈和出栈操作由()执行()和()指令来实现。第三章第二节P7819特洛伊木马的服务器端程序可以驻留在()上并以()方式自动运行。第三章第二节P7420根据体系结构可将检测系统分为()、()、()。第三章第一节P70P6831521VPN技术是一项利用公共网络来构建()的技术。第六章第一节P18522根据VPN的应用特点,可以将VPN划分为三种形式()、()和()。第六章第一节P18623链路层上的VPN主要包括()技术和()技术两种。第六章第二节P19024将VPN体系结构的两种基本方法使用网络层路由结构并且每个分组都进行交换的方法,以及使用链路层电路并且每次流量都进行交换的方法,结合起来形成一种混合体系结构,这种混合体系结构叫做()。第六章第二节P19425网络层的隧道技术主要包括()和()。第六章第二节P19626GRE隧道通常配置在()和()之间。第六章第二节P19927VPDN使用的隧道协议有()、()和()三种。第六章第四节P21028实现EXTRANETVPN的典型技术是()。第六章第二节P20529VPDN的设计基于两种基本结构一种是由()发起的VPDN;另一种是由()发起的VPDN。第六章第四节P209三、判断题1链路加密是对网络层加密。()第二章第一节P302所有的身份认证机制都必须是双向认证。()第二章第二节P393使用实体的特征或占有物可以用于交换认证。()第二章第二节P604UDP请求不属于常用的端口扫描技术。()第三章第二节P725扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。()第三章第二节P746缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结果。超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。()第三章第二节P797经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监听。()第三章第二节P928IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。()第三章第二节P949主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。()第三章第三节P9610静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。()第四章第一节P11111SNAT用于对外部网络地址进行转换,对外部网络隐藏内部网络的结构,使得对内部的攻击更加困难;并可以节省IP资源,有利于降低成本。()第四章第一节P11212SSL有三个子协议握手协议、记录协议和警报协议。()第五章第二节P15813不能用SSL/TLS协议来访问网页。()第五章第三节P16514特权管理基础设施(PMI)不支持全面授权服务。()第七章第一节P22615CA的功能有证书发放、证书更新、证书撤销和证书验证。()第七章第三节P23416PKI认证系统的客户端软件中,客户需要考虑证书的过期时间,并及时手动更新。()第七章第三节P24617广域网间VPN主要技术包括链路层VPN、网络层VPN、会话层VPN、应用层VPN技术。()第六章第二节P19018SSL记录协议包括了记录头和记录数据格式的规定。()第五章第二节P15919根据FIREWALL所采用的技术特点可将其分为三种类型包过滤技术FIREWALL、代理技术FIREWALL和检测技术FIREWALL。()第四章第一节P11320IMS的目标是将入侵检测、脆弱性
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 水彩老师考试题及答案
- 成人音乐测试题及答案
- 安康药房面试题及答案
- 生猪屠宰面试题及答案
- 产业岗位面试题及答案
- 轻工分类考试题及答案
- 2025年桂平市教育系统招聘教师考试笔试试题(含答案)
- 2025年大同市消防员考试笔试试题(含答案)
- 2024年事业单位招聘考试公共基础知识必考题库及答案
- 2024年湖北直属事业单位招聘综合应用能力真题及答案(B类)
- 2025年发展对象考试题库附含答案
- 2025年新专长针灸考试题及答案
- 2025医院医疗器械不良事件监测与报告制度
- 2025年甘肃社会化工会工作者招聘考试(公共基础知识)模拟试题及答案
- 公司解散清算的法律意见书、债权处理法律意见书
- 《心系国防 强国有我》 课件-2024-2025学年高一上学期开学第一课国防教育主题班会
- 口腔科超声波洁牙知情同意书
- 公安派出所优质建筑外观形象设计基础规范
- C型钢检验报告
- 甲状腺腺瘤教学查房课件
- 人民法院法庭建设项目可行性研究报告
评论
0/150
提交评论