中国石油大学网络教育计算机网络应用基础网考复习资料Word格式.docx
《中国石油大学网络教育计算机网络应用基础网考复习资料Word格式.docx》由会员分享,可在线阅读,更多相关《中国石油大学网络教育计算机网络应用基础网考复习资料Word格式.docx(33页珍藏版)》请在冰豆网上搜索。
GRE+IPSEC
L2TP
L2TP+IPSEC
D
21、
对付网络监听最有效的方法是()。
解密
加密
扫描
检测
25、
()密码技术用于初始化SSL连接。
入侵
数字
公钥
4、
常见的拒绝服务攻击不包括以下哪一项()
广播风暴
SYN淹没
OoB攻击
ARP攻击
20、
缓冲区溢出是利用系统中的()实现的。
堆栈
队列
协议
端口
A
24、
包过滤Firewall工作在()层上。
物理
会话
网络
传输
5、
防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。
地址转换
内容过滤
内容中转
透明代理
36、
密码学的目的是()
研究数据加密
研究信息安全
研究数据保密
研究数据解密
1、
计算机网络安全体系结构是指()
各种网络的协议的集合
网络安全基本问题应对措施的集合
网络层次结构与各层协议的集合
网络的层次结构的总称
17、
数据完整性指的是()
保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
提供连接实体身份的鉴别
不能被未授权的第三方修改
确保数据数据是由合法实体发出的
28、
数字证书的颁发阶段不包括()。
证书检索
证书验证
密钥恢复
证书撤销
32、
GRE协议()。
既封装,又加密
只封装,不加密
不封装,只加密
不封装,不加密
39、
Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。
公钥体系
私钥体系
对称密钥体系
非对称密钥体系
18、
不属于数据流加密的常用方法的是()
链路加密
节点加密
端对端加密
网络加密
45、
以下不属于VPN的安全保证技术的是()。
隧道技术
加解密技术
密钥管理技术
证书技术
10、
PKI的全称是()。
19、
下列算法中属于Hash算法的是()
DES
IDEA
SHA
RSA
3、
现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。
IC卡认证
用户名/密码方式
USBKey认证
动态密码
34、
以下哪一项不属于入侵检测系统的功能()。
监视网络上的通信数据流
捕捉可疑的网络活动
提供安全审计报告
过滤非法的数据包
11、
PKI管理对象不包括()。
证书
密钥
证书撤销列表
ID和口令
7、
仅设立防火墙系统,而没有(),防火墙就形同虚设。
安全操作系统
安全策略
防毒系统
管理员
35、
下面不是计算机网络面临的主要威胁的是()
恶意程序威胁
计算机网络实体面临威胁
计算机软件面临威胁
计算机网络系统面临威胁
12、
哪一个是PKI体系中用以对证书进行访问的协议()
SSL
CA
LDAP
IKE
23、
包过滤防火墙工作的好坏关键在于()。
防火墙的质量
防火墙的功能
防火墙的过滤规则设计
防火墙的日志
42、
根据Firewall所采用的技术特点可将其分为哪三种类型?
()
包过滤、入侵检测和数据加密
包过滤、入侵检测和应用代理
包过滤、代理和混合式
IP过滤、线路过滤和入侵检测
13、
以下关于VPN说法正确的是()
VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接
VPN不能做到信息认证和身份认证
VPN只能提供身份认证、不能提供加密数据的功能
2、
RSA算法是一种基于()的公钥体系。
素数不能分解
大数没有质因数的假设
大数不可能质因数分解的假设
公钥可以公开的假设
8、
主要用于加密机制的协议是()
TELNETD
HTTP
30、
下列操作系统能达到C2级的是()。
DOS
Apple的
37、
下面哪个属于对称加密算法()
Diffie-Hellman算法
DSA算法
RSA算法
DES算法
27、
CA指的是()
加密认证
虚拟专用网
安全套接层
认证机构
29、
下面哪项不属于我国规定的计算机系统安全保护等级()。
用户自主保护级
系统审计保护级
访问验证保护级
强制保护级
26、
WWW服务中,()
CGI程序和程序都可对服务器端和客户端产生安全隐患
CGI程序可对服务器端产生安全隐患,可对客户端产生安全隐患
CGI程序和都不能对服务器端和客户端产生安全隐患
程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患
9、
在4种常见的防火墙系统构建模型中,最不安全的模型是()
屏蔽主机模型
双宿主堡垒主机模型
屏蔽防火墙系统模型
屏蔽子网模型
33、
以下不属于代理服务技术优点的是()。
可以实现身份认证
内部地址的屏蔽和转换功能
可以实现访问控制
可以防范数据驱动侵袭
48、
关于数字签名说法正确的是()。
数字签名的加密方法以目前的计算机的运算能力来破解是不现实的
采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改(能保证信息收到后没做过任何修改)
采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,签名者容易否认(签名不容易否认)
用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理)
16、
下面选项中,哪个正确描述了计算机网络安全的特征。
保密性、完整性、可控性
可用性、可控性、可选性
真实性、保密性、机密性
完整性、真正性、可控性
40、
非对称密钥的密码技术具有很多优点,其中不包括()。
可提供数字签名、零知识证明等额外服务
加密/解密速度快,不需占用较多资源
通信双方事先不需要通过保密信道交换密钥
密钥持有量大大减少
43、
SSL加密的过程包括以下步骤:
(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;
(2)随后客户端随机生成一个对称密钥;
(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;
(4)客户端和服务器协商建立加密通道的特定算法。
正确的顺序的是()
(4)
(2)(3)
(1)
(4)
(1)(3)
(2)
(4)(3)
(1)
(2)
41、
关于防火墙的功能,以下哪一种描述是错误的?
防火墙可以检查进出内部网的通信量
防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
防火墙可以使用过滤技术在网络层对数据包进行选择
防火墙可以阻止来自内部的威胁和攻击
未答
38、
下面不属于身份认证方法的是()
口令认证
智能卡认证
姓名认证
指纹认证
6、
下列对子网系统的防火墙的描述错误的是:
()。
防止内部和外部的威胁
增强保密性
集中的安全管理
控制对系统的访问
14、
属于第二层的VPN隧道协议有()。
PPTP
IPSec
以上皆不是
15、
IPSec协议和()VPN隧道协议处于同一层。
以上皆是
47、
PKI支持的服务不包括()。
目录服务
非对称密钥技术及证书管理
对称密钥的产生和分发
访问控制服务
二、多选
(共23题)
69、
局域网间VPN技术可以在网络协议体系的各层上实现,主要包括()
链路层VPN
网络层VPN
传输层VPN
应用层VPN
ABCD
61、
VPN提供的功能包括()。
防火墙功能
认证
隧道化
53、
VPDN的应用形式有()
LAN-LAN
WAN-LAN
WAN-WAN
VPDN
ABD
49、
入侵检测的内容主要包括()。
独占资源、恶意使用
安全审计
试图闯入或成功闯入、冒充其他用户
违反安全策略、合法用户的泄露
BC
64、
对付网络监听的方法有()。
扫描网络