




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
.计算机网络应用基础一、单选1、计算机网络安全体系结构是指( C )?A.各种网络的协议的集合 B.网络安全基本问题应对措施的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称2、RSA算法是一种基于( C )的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解的假设D.公钥可以公开的假设3、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中( B )是最简答也是最常用的身份认证方法。A.IC卡认证B.用户名/密码方式C.USBKey认证D.动态密码4、常见的拒绝服务攻击不包括以下哪一项( D )A.广播风暴B.SYN淹没C.OoB攻击D.ARP攻击5、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为( D )。A.地址转换B.内容过滤C.内容中转D.透明代理6、下列对子网系统的防火墙的描述错误的是(A )。A.防止内部和外部的威胁 B.增强保密性C.集中的安全管理 D.控制对系统的访问7、仅设立防火墙系统,而没有( B ),防火墙就形同虚设。A.安全操作系统B.安全策略C.防毒系统D.管理员8、主要用于加密机制的协议是( C )A.FTPB.TELNETDC.SSLD.HTTP9、在4种常见的防火墙系统构建模型中,最不安全的模型是( A )A.屏蔽主机模型B.双宿主堡垒主机模型C.屏蔽防火墙系统模型D.屏蔽子网模型10、PKI的全称是( A )。A.Public Key InfrastructureB.Private Key InfrastructureC.Public Key IntrusionD.Private Key Intrusion11、PKI管理对象不包括( D )。A.证书B.秘钥C.证书撤销列表D.ID和口令12、哪一个是PKI体系中用以对证书进行访问的协议是( C )。A.SSLB.CAC.LDAPD.IKE13、以下关于VPN说法正确的是( B )。A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的链接C.VPN不能收到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能14、属于第二层的VPN隧道协议有( A )。A.PPTPB.GREC.IPSecD.以上皆不是15、IPSec协议和( C )VPN隧道协议处于同一层。A.PPTPB.L2TPC.GRED.以上皆是16、下面选项中,哪个正确描述了计算机网络安全的特征。( A )A.保密性、完整性、可控性B.可用性、可控性、可选性C.真实性、保密性、机密性D.完整性、真正性、可控性17、数据完整性指的是( A )。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连续实体身份的鉴别C.不能被未授权的第三方修改D.确保数据数据是由合法实体发出的18、不属于数据流加密的常用方法的是( D )。A.链路加密B.节点加密C.端对端加密D.网络加密19、下列算法中属于Hash算法的是( C )。A.DESB.IDEAC.SHAD.RSA20、缓冲区溢出是利用系统中的( A )实现的。A.堆栈B.队列C协议D.端口21、对付网络监听最有效的方法是( B )。A.解密B.加密C扫描D.检测22、端口扫描的原理是向目标主机的( C )端口发送探测数据包,并记录目标主机的相依。A.FTPB.UDPC.TCP/IPD.WWW23、包过滤防火墙工作的好坏关键在于( C )。A.防火墙的质量B.防火墙的功能C.防火墙的过滤规则设计D.防火墙的日志24、包过滤Firewall工作在( C )层上。A.物理B.会话C.网络D.传输25、( D )密码技术用于初始化SSL连接。A.入侵B.检测C.数字D.公钥26、WWW服务中,( B )A.CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患B.CGI程序可对服务器端产生安全隐患,Java applet可对客户端产生安全隐患C.CGI程序和Java applet都不能对服务器端和客户端产生安全隐患D.Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患27、CA指的是( D )A.加密认证B.虚拟专用网C.安全套接层D.认证机构28、数字认证的颁发阶段不包括( D )A.证书检索B.证书验证C.密钥恢复D.证书撤销29、下面哪项不属于我国规定的计算机系统安全保护等级( D )A.用户自主保护级B.系统审计保护级C.访问验证保护级D.强制保护级30、下列操作系统能达到C2级的是( C )。A.DOSB.Windows96C.WindowsNTD.Apple的MacintoshSystem7.131、PKI中应用的加密方式为( B )A.对称加密B.非对称加密C.HASH加密D.单项加密32、GRE协议( B )A.既封装,又加密B.只封装,不加密C.不封装,只加密D.不封装,不加密33、以下不属于代理服务技术优点的是( )。A.可以实现身份认证B.内部地质的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵犯34、以下哪一项不属于入侵检测系统的功能( B )。A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包35、下面不是计算机网络面临的主要威胁的是( C )。A.恶意程序威胁B.计算机网络实体面临威胁C.计算机软件面临威胁D.计算机网络系统面临威胁36、密码学的目的是( B )A.研究数据加密B.研究信息安全C.研究数据保密D.研究数据解密37、下面哪个属于对称加密算法( D )A.Diffie-Hellman算法B.DSA算法C.RSA算法D.DES算法38、下面不属于身份认证方法的是( C )A.口令认证B.智能卡认证C.姓名认证D.指纹认证39、Kerberos是为TCP/IP网络设计的基于( C )可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。A.公钥体系B.私钥体系C.对称密钥体系D.非对称密钥体系40、非对称密钥的密码技术具有很多优点,其中不包括( B )。A.可提供数字签名、零知识证明等额外服务B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少41、关于防火墙的功能,以下哪一种描述是错误的?( D )A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击42、根据Firewall所采用的技术特点可将其分为哪三种类型?( C )A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.包过滤、代理和混合式D.IP过滤、线路过滤和入侵检测43、SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是( A )A.(4)(2)(3)(1)B.(4)(2)(3)(1)C.(4)(1)(3)(2)D.(4)(3)(1)(2)44、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现( B )。A.GREB.GRE+IPSECC.L2TPD.L2TP+IPSEC45、以下不属于VPN的安全保证技术的是( D )。A.隧道技术B.加解密技术C.密钥管理技术D.证书技术46、( C )是通过使用公共密钥技术和数字证书等来提供网络信息安全服务的基础平台。A.公开密钥体制B.对称密钥体制C.PKI(公共密钥基础设施)D.数字签名47、PKI支持的服务不包括( D )A.目录服务B.非对称密钥技术及证书管理C.对称密钥的产生和分发D.访问控制服务48、关于数字签名说法正确的是( A )A.数字签名的加密方法以目前的计算机的计算能力来破解是不现实的B.采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改(能保证信息收到后没做过任何修改)C.采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,签名者容易否认(签名不容易否认)D.用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理)二、多选49、入侵检测的内容主要包括( BC )A.独占资源、恶意使用B.安全审计C.试图闯入或成功闯入、冒充其他用户D.违反安全策略、合法用户的泄露50、防火墙的作用主要有( ABCD )。A.实现一个公司的安全策略B.创建一个阻塞点C.记录internet活动D.限制网络暴露51、常见的网络攻击方法有( ACD )。A.拒绝服务攻击B.黑客攻击C.缓冲区溢出D.特洛伊木马52、下列哪些是Web浏览器面临的威胁( ACD )A.浏览器的自动调用B.CGI漏洞C.重定向漏洞D.缓冲区溢出漏洞53、VPDN的应用形式有( ABD )A.LAN-LANB.WAN-LANC.WAN-WAND.VPDN54、下列不属于CA认证中心的作用的是( AB )A.加密数据B.安全管理C.证书发放D.证书管理55、一个典型的PKI应用系统包括( ABCD )实体。A.认证机构CAB.注册机构RAC.密钥和证书管理KCA D.用户端软件56、以下关于对称密钥加密说法不正确的是( ABD )A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单57、数字签名的作用是( ACD )A.确定一个人的身份B.保密性C.肯定是该人自己的签字D.使该人与文件内容发生关系58、以下算法中属于对称算法的是( ABCD )A.DESB.RC5C.IDEAD.三重DES59、入侵检测系统的功能有( AB )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.数据加密D.过滤非法的数据包60、防火墙不能防止以下哪些攻击?( ABD )A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击61、VPN提供的功能包括( ABCD )A.防火墙功能B.认证C.加密 D.隧道化62、PKI可以实现( ABC )A.身份认证B.数据的完整性C.数据的机密性D.权限分配63、公钥密钥体质的应用主要在于( AB )A.数字签名B.密钥管理C.加密D.哈希函数64、对付网络监听的方法有( BCD )A.扫描网络B.加密C.使用网桥或路由器进行网络分段D.建立尽可能少的信任关系65、入侵检测系统包括以下哪些类型?( AC )A.主机入侵检测系统B.链路状态入侵检测系统C.网络入侵检测系统D.数据包过滤入侵检测系统66、数字签名可以解决的鉴别问题有( BCD )?A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充67、互联网连接防火墙设备的安全策略配置要求包括哪几点?( ABCD )A.远程登录是否禁止telnet方式B.最后一条策略是否是拒绝一切流量C.是否存在允许any to any的策略D.是否设置了管理IP,设备只能从管理IP登录维护68、以下对于代理防火墙的描述正确的有( ABCD )。A.能够理解应用层上的协议B.时延较高,吞吐量低C.能做复杂一些的访问控制,并做精细的认证和审核D.可伸缩性较差69、局域网间VPN技术可以在网络协议体系的各层上实现,主要包括( ABD )A.链路层VPNB.网络层VPNC.传输层VPND.应用层VPN70、下面是网络安全技术的有( ABC )A.防火墙B.防病毒C.PKID.UPS71、信息安全的目标CIA指的是( ABD )A.机密性B.完整性C.可靠性D.可用性三、判断72、常见的公钥密码算法有RSA算法、Diffie-Hellman算法和EIGama算法。( )73、链路加密方式适用于在广域网系统中应用。( )74、主机型IDS其数据采集部分当然位于其所检测的网络上。( )75、防火墙安全策略定制越多的拒绝规则,越有利于网络安全。( )76、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。( )77、在SSL握手协议的过程中,SERVER-HELLO消息必须包含服务器的公钥证书。( )78、GRE是Generic Routing Encapsulation通用路由封装的简称。( )79、PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。( )80、PKI的证书有效期是无限的。( )81、数字签名是使用自己的私钥签名。( )82、特洛伊木马攻击的威胁类型属于渗入威胁。( )83、在电子商务应用中,证书上具有证书授权中心的数字签名。( )84、防火墙是一种主动的网络安全措施。( )85、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。( )86、公开密钥密码体制比对称密钥密码体制更为安全。( )87、入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。( )88、VPN的主要特点是通过加密使信息安全的通过internet传递。( )89、Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。( )90、安全是永远是相对的,永远没有一劳永逸的安全保护措施。( )91、入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。( )92、状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。( )93、基于Application层实现的Firewall,通常称为应用级网关。( )94、如果利用SSL协议来访问网页,受SSL保护的网页具有“https”前缀。( )95、网络层VPN技术主要包括覆盖技术和隧道技术两种。( )96、L2TP属于强制隧道模型。( )97、目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术。( )98、用户名或用户账号是所有计算机系统中最基本的安全形式。( )99、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。( )100、PKI体系中用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025厨师用工合同格式
- 2025年法宣在线宪法学习试题库及答案
- 2025合同管理与变更控制策略
- 2025年高温危害试题及答案
- 地球运动说课课件
- 企业资产管理制度与维护清单
- 做一排行道树,真好(14篇)
- 企业固定资产盘点与维护流程模板
- 项目执行中的信息追踪与问题反馈模板
- 地球自转的课件教学
- 拆除重建工程施工方案
- 油田突发污染事件应急预案
- Codesys培训课件教学课件
- 甲方业主项目管理手册
- 句法 课件-初升高衔接英语课程
- 安装聚氨酯冷库板施工方案
- 医院培训课件:《黄帝内针临床运用》
- 峥嵘岁月 课件-2024-2025学年高中音乐人音版(2019) 必修 音乐鉴赏
- 《医院医疗技术临床应用管理制度》
- 建筑装饰工程涂料施工技术考核试卷
- 2024年人社法律法规知识竞赛考试题库及答案
评论
0/150
提交评论