计算机网络应用基础复习答案

计算机网络应用基础复习答案

ID:14905452

大小:89.50 KB

页数:6页

时间:2018-07-30

计算机网络应用基础复习答案_第1页
计算机网络应用基础复习答案_第2页
计算机网络应用基础复习答案_第3页
计算机网络应用基础复习答案_第4页
计算机网络应用基础复习答案_第5页
资源描述:

《计算机网络应用基础复习答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《计算机网络应用基础》复习题参考教材《计算机网络安全基础教程》一、选择题1.属于计算机网络安全的特征的是(A)A.保密性、完整性、可控性B.可用性、可控性、可选性C.真实性、保密性、机密性D.完整性、真正性、可控性2.PPDR模型由四个主要部分组成:(C)、保护、检测和响应。A.安全机制B.身份认证C.安全策略D.加密3.ISO/OSI参考模型共有(D)层。A.4B.5C.6D.74.不属于数据流加密的常用方法的是(D)A.链路加密B.节点加密C.端对端加密D.网络加密5.以下选项中属于常见的身份认证形式的是(A)A

2、.动态口令牌B.IP卡C.物理识别技术D.单因素身份认证6.数字签名利用的是(A)的公钥密码机制。A.PKIB.SSLC.TCPD.IDS7.(B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。A.标记B.签名C.完整性D.检测8.不属于入侵检测的一般过程的是(C)A.采集信息B.信息分析C.信息分类D.入侵检测响应9.入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制。A.被动B.主动C.信息D.控制10.不属于常用端口扫描技术的是(B)A.TCPconnect请求B.TCPSZN请求C.I

3、P分段请求D.FTP反射请求11.基于主机的扫描器是运行在被检测的(A)上的。A.主机B.服务器C.浏览器D.显示器12.特洛伊木马(简称木马)是一种(C)结构的网络应用程序。A.B/SB.WebC.C/SD.Server13.缓冲区溢出是利用系统中的(A)实现的。A.堆栈B.队列C.协议D.端口14.堆栈是一个(A)的队列。A.后进先出B.后进后出C.先进后出D.先进先出15.DOS是以停止(D)的网络服务为目的。A.目标服务器B.目标浏览器C.目标协议D.目标主机16.正常情况下,建立一个TCP连接需要一个三方握

4、手的过程,即需要进行(C)次包交换。A.一B.二C.三D.四17.对付网络监听最有效的方法是(B)。A.解密B.加密C.扫描D.检测18.TCP序列号欺骗是通过TCP的(C)次握手过程,推测服务器的响应序列号而实现的。A.一B.二C.三D.四19.基于主机的入侵检测系统用于防止对(D)节点的入侵。A.多机B.网络C.对称D.单机20.现在的Firewall多是基于(C)技术。A.自适应处理B.加密C.入侵检测D.PKI21.不属于Firewall的功能的是(C)A.网络安全的屏障B.强化网络安全策略C.对网络存取和访

5、问进行加速D.防止内部信息的外泄22.目前Firewall一般采用(B)NAT。A.单向B.双向C.多向D.网络23.包过滤Firewall工作在(C)层上。A.物理B.会话C.网络D.传输24.代理Firewall通过编制的专门软件来弄清用户(D)层的信息流量,并能在用户层和应用协议层间提供访问控制。A.物理B.会话C.网络D.应用25.代理Firewall工作在(B)上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。A.物理、应用B.会话、应用C.网络、会话D.应用、传输26.Web浏

6、览器通过(A)与服务器建立起TCP/IP连接。A.三次握手B.四次握手C.三次挥手D.四次挥手27.SSL提供了一种介于(D)之间的数据安全套接层协议机制。A.物理、应用B.会话、应用C.网络、会话D.应用、传输28.SSL握手协议的一个连接需要(D)个密钥。A.一B.二C.三D.四29.不属于VPDN使用的隧道协议的是(D)A.第二层转发协议B.点到点的隧道协议C.第二层隧道协议D.网到网的通信协议30.基本的PKI系统不包括以下哪项内容(B)A.CAB.BAC.SAD.KCA31.公钥基础设施是基于(C)密码技术

7、的。A.对称B.非对称C.公约D.数字32.不属于PKI可以为用户提供的基本安全服务的是(D)A.认证服务B.数据完整性服务C.数据保密性服务D.公平服务E.不可否认性服务33.目前,采用PKI技术保护电子邮件安全的协议主要有(B)和S/MIME协议。A.PSPB.PGPC.BGBD.BSB34.(A)是指虚拟专用网络。A.VPNB.WPNC.WSND.VSN35.(D)密码技术用于初始化SSL连接。A.入侵B.检测C.数字D.公钥36.IMS是(C)系统。A.入侵检测系统B.自动加密系统C.入侵管理系统D.网络安全

8、系统37.身份认证机制一般包括三项内容:(B)、授权和审计。A.登陆B.认证C.检测D.校验38.不属于网络安全的三种机制的是(C)A.加密机制B.控制机制C.监督机制D.检测机制39.属于数据加密常用的加密技术的是(A)。A.对称加密B.对等加密C.非对等加密D.数字加密40.根据检测原理可将检测系统分为3类,以下选项不正确的是(D)A.异常

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。