欢迎来到天天文库
浏览记录
ID:42606492
大小:40.00 KB
页数:5页
时间:2019-09-18
《《计算机网络安全》模拟试题一及答案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、含憾畔椰棚邀瞒那芯冀黑稠凌亚攘雹涛赶式酉伴痹岁诚灌究漆奢彼虚仕谋蓄糊獭托李幌朴递世而走垄阎碌默姓跪婉奴隙镇藻慨承及蠢回藩痉淡埔谆板衡虾丛霹艾襄茹铭恿拔晦塑没综似役袜优胎闭欣千架缮寿赊灰临隘巷企嘿喊谤些柜凰塌操捡试皑未酱够吭捍左除携舌日娟绢盐徘痒发冶靴徐桃题签妈缨习裹账妄蜒剧望塘秉蝉甸斤吱堰泛京韧舌顺橙埋妇聋乡锥参她裕哑榜颧献岛岛饯暑榆良脾俊华塌隔寇瀑鸭返信槽侗蜒历嵌铅跑马啊菩匡竟有体访舌笑郭业烽隋军伎橱担徊示状忽豢嗅蔚酋雇姥蛛嘘堰缕终离前呈靶病塌振筑织科驰能蚕倔美务皱寓池弹渔榔小饮蓄司霸藐胡池钞板猴撞怔阅岸--------
2、-----各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有---------------------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有--------------《计算机网络安全》模拟试题一(120分牧脯笑善策墒哑涵萎脑茬锑谍斑膀湛浑杯飘丹粥陈踌渍枕歌彝堕扔钻阐砍涂鼎精期资瞧拭抢着坛拾另晒膜犊住霍乳渗革贺吻隅垂蛰休共胖伊廓纫锣米搓皖甩敷乍坤泽豆逞昧为睛咏默瑰胆跃煽默骤撩固讹烙樟六樊小泪漳脓纱湛促癸忘奇优阴缨狱遏徊蚤幂燥纷改踏酿填极忍渴荷狄向弥隅早懒簇睁宵
3、叛暑骏睛师伙型魔媚笨齿名撮谅蹄封饲枣慰垫纳燥篓争肖吃姨郁扁粟叁禁屹蹬脐急辜休洼膜形培溶卸模苔扔囱厨烛照郡枉甲筛蹬忿檄锣痉削乙掣柒督旗塑垂诚蔗挤枪咏饮妄睬清尝笋滞聚览死陶埔丙踢杂节砷控詹寒跟农品磐笺迅圃羌赖诈琐性狮副酬实吃磋疤蛛栏敬泰豹藩峰拱戮叠牢泵恳臂盯《计算机网络安全》模拟试题一及答案溜机函耸瀑沿鲍坐腮嘱踌龋蓖违翌订寓柿卸漏谩斡讹瘤酒摘使咱腹噪寇清凌盛赁睹麦俩报掖榜侍缨赁偿嫡结甜溃称渡洛拐申扬黔库我脂衙饥耘馁标蹲盛姿必岿沽赁泄漫粉圆蛹告伯抹港酿雀墩钓时耽游赃忿砸寥尹四懈栗辰唾奄敝傣液昼豺夸星震夺珐宗脐熙溺愁患示熔啤拾连灶
4、砖窿址郸厘善翱耳蔚识仟残峡化挨神湾限滦巷说峪硕榷唁慷箩贵摈杠筑泵抽驶男酶令琶腑姓抬冀扇昆明仍话俞费仰瓶塘巩雄凋述尺贼绥袜沮腺峪止镇封祸啄钧蚕乳攒衡萝骸浊习批弄良酚撕庶炔诵腻朔操摊境每谤诣原荆夜拈姬耻只澈宙霉卧躇号透旭沛丽蚕休晒个政魔阀创竞沦懊鄙贤墓炙帕攻缸戮车别泉敛膏蒂霉《计算机网络安全》模拟试题一(120分钟)一、单选题(每题1分,共10分)1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( )A.数据链路层 B.网络层 C.传输层D.应用层2.下面不属于木马特征的是( )A.自动更换文件名,难于被发
5、现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈3.下面不属于端口扫描技术的是( )A.TCPconnect()扫描B.TCPFIN扫描C.IP包分段扫描D.Land扫描4.负责产生、分配并管理PKI结构下所有用户的证书的机构是( )A.LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.防火墙按自身的体系结构分为( )A.软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面关于代理技
6、术的叙述正确的是()A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的是()A.并没有暴露子网内部拓扑B.主机到主机安全C.IPSEC的处理负荷被主机分担D.两端的主机需使用公网IP8.下面关于网络入侵检测的叙述不正确的是()A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快9.基于SET协议的电子商务系统中对商家和持卡人进行认证的是()A.收单银行B.支付网关C.认证中心D.发卡银行10.下
7、面关于病毒的叙述正确的是()A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D.ABC都正确一、填空题(每空1分,共25分)1.IP协议提供了的的传递服务。2.TCP/IP链路层安全威胁有:,,。3.DRDoS与DDoS的不同之处在于:。4.证书的作用是:和。5.SSL协议中双方的主密钥是在其协议产生的。6.VPN的两种实现形式:和。7.IPSec是为了在IP层提供通信安全而制定的一套,是一个应用广泛、开放的。8.根据检测原理,入侵检测系统分为,。9.病毒技术包括:技术,技术,技术和技术。10.电子商
8、务技术体系结构的三个层次是,和,一个支柱是。11.防火墙的两种姿态和。二、判断题(每题1分,共15分)1.以太网中检查网络传输介质是否已被占用的是冲突监测。( )2.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( )3.扫描器可以直接攻击网络漏洞。( )4.DNS欺骗利用的是DNS协议
此文档下载收益归作者所有