计算机网络应用基础期末复习题及答案

计算机网络应用基础期末复习题及答案

ID:12820067

大小:64.50 KB

页数:14页

时间:2018-07-19

计算机网络应用基础期末复习题及答案_第1页
计算机网络应用基础期末复习题及答案_第2页
计算机网络应用基础期末复习题及答案_第3页
计算机网络应用基础期末复习题及答案_第4页
计算机网络应用基础期末复习题及答案_第5页
资源描述:

《计算机网络应用基础期末复习题及答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、中国石油大学(北京)远程教育学院《计算机网络应用基础》期末复习题参考教材《计算机网络安全基础教程》一、选择题1.属于计算机网络安全的特征的是()第一章第一节P6A.保密性、完整性、可控性B.可用性、可控性、可选性C.真实性、保密性、机密性D.完整性、真正性、可控性2.数据完整性指的是(    )第一章第一节P7A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.不能被未授权的第三方修改D.确保数据数据是由合法实体发出的3.PPDR模型由四个主要部分组成:()、保护、检测和响应。第一章第二节P17A.安全机制B.身份认证C.安全策略D.加密4.ISO/OS

2、I参考模型共有()层。第一章第二节P18A.4B.5C.6D.75.以下关于对称密钥加密说法正确的是:()第二章第一节P28A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单6.以下关于非对称密钥加密说法正确的是:()第二章第一节P28A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系7.不属于数据流加密的常用方法的是()第二章第一节P30A.链路加密B.节点加密C.端对端加密D.网络加密8.以下算法中属于非对称算法的是(  )第二章第一节

3、P33A.DESB.RSA算法C.IDEAD.三重DES9.以下选项中属于常见的身份认证形式的是()第二章第二节P44A.动态口令牌B.IP卡C.物理识别技术D.单因素身份认证10.数字签名利用的是()的公钥密码机制。第二章第二节P53A.PKIB.SSLC.TCPD.IDS11.()机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。第二章第二节P53A.标记B.签名C.完整性D.检测12.以下关于数字签名说法正确的是:()第二章第二节P53-54A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采

4、用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题13.数字签名常用的算法有()。第二章第二节P55A、DES算法B、RSA算法C、DSA算法D、AES算法14.下列算法中属于Hash算法的是()。第二章第二节P55A、DESB、IDEAC、SHAD、RSA15.不属于入侵检测的一般过程的是()第三章第一节P65A.采集信息B.信息分析C.信息分类D.入侵检测响应16.入侵检测系统的第一步是:()第三章第一节P65A.信息分析B.信息采集C.信息分类D.数据包检查17.入侵检测响应的()响应可对入侵者和被入侵区域进行有效控制。第三章第一节P65A.被动B.主动C.信息D.控制18.以下哪

5、一项不属于入侵检测系统的功能:()第三章第一节P66A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包19.不属于常用端口扫描技术的是()第三章第二节P72A.TCPconnect请求B.TCPSZN请求C.IP分段请求D.FTP反射请求20.基于主机的扫描器是运行在被检测的()上的。第三章第二节P74A.主机B.服务器C.浏览器D.显示器21.特洛伊木马(简称木马)是一种()结构的网络应用程序。第三章第二节P74A.B/SB.WebC.C/SD.Server22.缓冲区溢出是利用系统中的()实现的。第三章第二节P76A.堆栈B.队列C.协议D.端口23.

6、堆栈是一个()的队列。第三章第二节P78A.后进先出B.后进后出C.先进后出D.先进先出24.DOS是以停止()的网络服务为目的。第三章第二节P87A.目标服务器B.目标浏览器C.目标协议D.目标主机25.正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行()次包交换。第三章第二节P87A.一B.二C.三D.四26.对付网络监听最有效的方法是()。第三章第二节P94A.解密B.加密C.扫描D.检测27.TCP序列号欺骗是通过TCP的()次握手过程,推测服务器的响应序列号而实现的。第三章第二节P94A.一B.二C.三D.四28.以下不属于入侵检测方法的是()第三章第三节P96A.模

7、式识别B.概率统计分析C.密文分析D.协议分析29.基于主机的入侵检测系统用于防止对()节点的入侵。第三章第三节P99A.多机B.网络C.对称D.单机30.现在的Firewall多是基于()技术。第四章第一节P109A.自适应处理B.加密C.入侵检测D.PKI31.不属于Firewall的功能的是()第四章第一节P109A.网络安全的屏障B.强化网络安全策略C.对网络存取和访问进行加速D.防止内部

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。