计算机的网络的应用基础

计算机的网络的应用基础

ID:29413925

大小:28.68 KB

页数:10页

时间:2018-12-19

计算机的网络的应用基础_第1页
计算机的网络的应用基础_第2页
计算机的网络的应用基础_第3页
计算机的网络的应用基础_第4页
计算机的网络的应用基础_第5页
资源描述:

《计算机的网络的应用基础》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络应用基础一、单选1、计算机网络安全体系结构是指(C)?A.各种网络的协议的集合B.网络安全基本问题应对措施的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称2、RSA算法是一种基于(C)的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解的假设D.公钥可以公开的假设3、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中(B)是最简答也是最常用的身份认证方法。A.IC卡认证B.用户名/密码方式C.USBKey认证D.动态密码4、常见的拒绝服务攻击不包括以下哪

2、一项(D)A.广播风暴B.SYN淹没C.OoB攻击D.ARP攻击5、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(D)。A.地址转换B.内容过滤C.内容中转D.透明代理6、下列对子网系统的防火墙的描述错误的是(A)。A.防止内部和外部的威胁B.增强保密性C.集中的安全管理D.控制对系统的访问7、仅设立防火墙系统,而没有(B),防火墙就形同虚设。A.安全操作系统B.安全策略C.防毒系统D.管理员8、主要用于加密机制的协议是(C)A.FTPB.TELNETDC.

3、SSLD.HTTP9、在4种常见的防火墙系统构建模型中,最不安全的模型是(A)A.屏蔽主机模型B.双宿主堡垒主机模型C.屏蔽防火墙系统模型D.屏蔽子网模型10、PKI的全称是(A)。A.PublicKeyInfrastructureB.PrivateKeyInfrastructureC.PublicKeyIntrusionD.PrivateKeyIntrusion11、PKI管理对象不包括(D)。A.证书B.秘钥C.证书撤销列表D.ID和口令12、哪一个是PKI体系中用以对证书进行访问的协议是(C)。A.SSLB

4、.CAC.LDAPD.IKE13、以下关于VPN说法正确的是(B)。A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的链接C.VPN不能收到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能14、属于第二层的VPN隧道协议有(A)。A.PPTPB.GREC.IPSecD.以上皆不是15、IPSec协议和(C)VPN隧道协议处于同一层。A.PPTPB.L2TPC.GRED.以上皆是16、下面选项中,哪个正确描述了

5、计算机网络安全的特征。(A)A.保密性、完整性、可控性B.可用性、可控性、可选性C.真实性、保密性、机密性D.完整性、真正性、可控性17、数据完整性指的是(A)。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连续实体身份的鉴别C.不能被未授权的第三方修改D.确保数据数据是由合法实体发出的18、不属于数据流加密的常用方法的是(D)。A.链路加密B.节点加密C.端对端加密D.网络加密19、下列算法中属于Hash算法的是(C)。A.DESB.IDEAC.SHAD.RSA20、缓冲区溢出是利用系统

6、中的(A)实现的。A.堆栈B.队列C协议D.端口21、对付网络监听最有效的方法是(B)。A.解密B.加密C扫描D.检测22、端口扫描的原理是向目标主机的(C)端口发送探测数据包,并记录目标主机的相依。A.FTPB.UDPC.TCP/IPD.WWW23、包过滤防火墙工作的好坏关键在于(C)。A.防火墙的质量B.防火墙的功能C.防火墙的过滤规则设计D.防火墙的日志24、包过滤Firewall工作在(C)层上。A.物理B.会话C.网络D.传输25、(D)密码技术用于初始化SSL连接。A.入侵B.检测C.数字D.公钥26

7、、WWW服务中,(B)A.CGI程序和Javaapplet程序都可对服务器端和客户端产生安全隐患B.CGI程序可对服务器端产生安全隐患,Javaapplet可对客户端产生安全隐患C.CGI程序和Javaapplet都不能对服务器端和客户端产生安全隐患D.Javaapplet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患27、CA指的是(D)A.加密认证B.虚拟专用网C.安全套接层D.认证机构28、数字认证的颁发阶段不包括(D)A.证书检索B.证书验证C.密钥恢复D.证书撤销29、下面哪项不属于我国

8、规定的计算机系统安全保护等级(D)A.用户自主保护级B.系统审计保护级C.访问验证保护级D.强制保护级30、下列操作系统能达到C2级的是(C)。A.DOSB.Windows96C.Windows NTD.Apple的MacintoshSystem7.131、PKI中应用的加密方式为(B)A.对称加密B.非对称加密C.HASH加密D.单项加密32、GRE协议(B)A.既封装

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。