计算机网络应用基础.docx

上传人:b****1 文档编号:23103166 上传时间:2023-04-30 格式:DOCX 页数:13 大小:22.67KB
下载 相关 举报
计算机网络应用基础.docx_第1页
第1页 / 共13页
计算机网络应用基础.docx_第2页
第2页 / 共13页
计算机网络应用基础.docx_第3页
第3页 / 共13页
计算机网络应用基础.docx_第4页
第4页 / 共13页
计算机网络应用基础.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

计算机网络应用基础.docx

《计算机网络应用基础.docx》由会员分享,可在线阅读,更多相关《计算机网络应用基础.docx(13页珍藏版)》请在冰豆网上搜索。

计算机网络应用基础.docx

计算机网络应用基础

计算机网络应用基础

一、单选

1、计算机网络安全体系结构是指(C)

A.各种网络的协议的集合B.网络安全基本问题应对措施的集合

C.网络层次结构与各层协议的集合D.网络的层次结构的总称

2、RSA算法是一种基于(C)的公钥体系。

A.素数不能分解B.大数没有质因数的假设

C.大数不可能质因数分解的假设D.公钥可以公开的假设

3、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中(B)是最简答也是最常用的身份认证方法。

卡认证B.用户名/密码方式

认证D.动态密码

4、常见的拒绝服务攻击不包括以下哪一项(D)

A.广播风暴淹没攻击攻击

5、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(D)。

A.地址转换B.内容过滤C.内容中转D.透明代理

6、下列对子网系统的防火墙的描述错误的是(A)。

A.防止内部和外部的威胁B.增强保密性

C.集中的安全管理D.控制对系统的访问

7、仅设立防火墙系统,而没有(B),防火墙就形同虚设。

A.安全操作系统B.安全策略C.防毒系统D.管理员

8、主要用于加密机制的协议是(C)

9、在4种常见的防火墙系统构建模型中,最不安全的模型是(A)

A.屏蔽主机模型B.双宿主堡垒主机模型

C.屏蔽防火墙系统模型D.屏蔽子网模型

10、PKI的全称是(A)。

KeyInfrastructureKeyInfrastructure

KeyIntrusionKeyIntrusion

11、PKI管理对象不包括(D)。

A.证书B.秘钥C.证书撤销列表和口令

12、哪一个是PKI体系中用以对证书进行访问的协议是(C)。

13、以下关于VPN说法正确的是(B)。

指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的链接

不能收到信息认证和身份认证

只能提供身份认证、不能提供加密数据的功能

14、属于第二层的VPN隧道协议有(A)。

D.以上皆不是

15、IPSec协议和(C)VPN隧道协议处于同一层。

D.以上皆是

16、下面选项中,哪个正确描述了计算机网络安全的特征。

(A)

A.保密性、完整性、可控性B.可用性、可控性、可选性

C.真实性、保密性、机密性D.完整性、真正性、可控性

17、数据完整性指的是(A)。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连续实体身份的鉴别

C.不能被未授权的第三方修改

D.确保数据数据是由合法实体发出的

18、不属于数据流加密的常用方法的是(D)。

A.链路加密B.节点加密C.端对端加密D.网络加密

19、下列算法中属于Hash算法的是(C)。

20、缓冲区溢出是利用系统中的(A)实现的。

A.堆栈B.队列C协议D.端口

21、对付网络监听最有效的方法是(B)。

A.解密B.加密C扫描D.检测

22、端口扫描的原理是向目标主机的(C)端口发送探测数据包,并记录目标主机的相依。

IP

23、包过滤防火墙工作的好坏关键在于(C)。

A.防火墙的质量B.防火墙的功能

C.防火墙的过滤规则设计D.防火墙的日志

24、包过滤Firewall工作在(C)层上。

A.物理B.会话C.网络D.传输

25、(D)密码技术用于初始化SSL连接。

A.入侵B.检测C.数字D.公钥

26、WWW服务中,(B)

程序和Javaapplet程序都可对服务器端和客户端产生安全隐患

程序可对服务器端产生安全隐患,Javaapplet可对客户端产生安全隐患

程序和Javaapplet都不能对服务器端和客户端产生安全隐患

applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患

27、CA指的是(D)

A.加密认证B.虚拟专用网C.安全套接层D.认证机构

28、数字认证的颁发阶段不包括(D)

A.证书检索B.证书验证C.密钥恢复D.证书撤销

29、下面哪项不属于我国规定的计算机系统安全保护等级(D)

A.用户自主保护级B.系统审计保护级C.访问验证保护级D.强制保护级

30、下列操作系统能达到C2级的是(C)。

 NT的

31、PKI中应用的加密方式为(B)

A.对称加密B.非对称加密加密D.单项加密

32、GRE协议(B)

A.既封装,又加密B.只封装,不加密

C.不封装,只加密D.不封装,不加密

33、以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地质的屏蔽和转换功能

C.可以实现访问控制D.可以防范数据驱动侵犯

34、以下哪一项不属于入侵检测系统的功能(B)。

A.监视网络上的通信数据流B.捕捉可疑的网络活动

C.提供安全审计报告D.过滤非法的数据包

35、下面不是计算机网络面临的主要威胁的是(C)。

A.恶意程序威胁B.计算机网络实体面临威胁

C.计算机软件面临威胁D.计算机网络系统面临威胁

36、密码学的目的是(B)

A.研究数据加密B.研究信息安全

C.研究数据保密D.研究数据解密

37、下面哪个属于对称加密算法(D)

算法算法算法算法

38、下面不属于身份认证方法的是(C)

A.口令认证B.智能卡认证C.姓名认证D.指纹认证

39、Kerberos是为TCP/IP网络设计的基于(C)可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。

A.公钥体系B.私钥体系C.对称密钥体系D.非对称密钥体系

40、非对称密钥的密码技术具有很多优点,其中不包括(B)。

A.可提供数字签名、零知识证明等额外服务

B.加密/解密速度快,不需占用较多资源

C.通信双方事先不需要通过保密信道交换密钥

D.密钥持有量大大减少

41、关于防火墙的功能,以下哪一种描述是错误的(D)

A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内部的威胁和攻击

42、根据Firewall所采用的技术特点可将其分为哪三种类型(C)

A.包过滤、入侵检测和数据加密

B.包过滤、入侵检测和应用代理

C.包过滤、代理和混合式

过滤、线路过滤和入侵检测

43、SSL加密的过程包括以下步骤:

(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;

(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。

正确的顺序的是(A)

A.(4)

(2)(3)

(1)

B.(4)

(2)(3)

(1) 

C.(4)

(1)(3)

(2) 

D.(4)(3)

(1)

(2) 

44、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现(B)。

+IPSEC+IPSEC

45、以下不属于VPN的安全保证技术的是(D)。

A.隧道技术B.加解密技术C.密钥管理技术D.证书技术

46、(C)是通过使用公共密钥技术和数字证书等来提供网络信息安全服务的基础平台。

A.公开密钥体制B.对称密钥体制(公共密钥基础设施)D.数字签名

47、PKI支持的服务不包括(D)

A.目录服务B.非对称密钥技术及证书管理

C.对称密钥的产生和分发D.访问控制服务

48、关于数字签名说法正确的是(A)

A.数字签名的加密方法以目前的计算机的计算能力来破解是不现实的

B.采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改(能保证信息收到后没做过任何修改)

C.采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,签名者容易否认(签名不容易否认)

D.用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理)

二、多选

49、入侵检测的内容主要包括(BC)

A.独占资源、恶意使用

B.安全审计

C.试图闯入或成功闯入、冒充其他用户

D.违反安全策略、合法用户的泄露

50、防火墙的作用主要有(ABCD)。

A.实现一个公司的安全策略B.创建一个阻塞点

C.记录internet活动D.限制网络暴露

51、常见的网络攻击方法有(ACD)。

A.拒绝服务攻击B.黑客攻击C.缓冲区溢出D.特洛伊木马

52、下列哪些是Web浏览器面临的威胁(ACD)

A.浏览器的自动调用漏洞C.重定向漏洞D.缓冲区溢出漏洞

53、VPDN的应用形式有(ABD)

54、下列不属于CA认证中心的作用的是(AB)

A.加密数据B.安全管理C.证书发放D.证书管理

55、一个典型的PKI应用系统包括(ABCD)实体。

A.认证机构CAB.注册机构RAC.密钥和证书管理KCAD.用户端软件

56、以下关于对称密钥加密说法不正确的是(ABD)

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

57、数字签名的作用是(ACD)

A.确定一个人的身份

B.保密性

C.肯定是该人自己的签字

D.使该人与文件内容发生关系

58、以下算法中属于对称算法的是(ABCD)

D.三重DES

59、入侵检测系统的功能有(AB)

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.数据加密

D.过滤非法的数据包

60、防火墙不能防止以下哪些攻击(ABD)

A.内部网络用户的攻击

B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗

D.数据驱动型的攻击

61、VPN提供的功能包括(ABCD)

A.防火墙功能B.认证C.加密D.隧道化

62、PKI可以实现(ABC)

A.身份认证B.数据的完整性C.数据的机密性D.权限分配

63、公钥密钥体质的应用主要在于(AB)

A.数字签名B.密钥管理C.加密D.哈希函数

64、对付网络监听的方法有(BCD)

A.扫描网络B.加密

C.使用网桥或路由器进行网络分段D.建立尽可能少的信任关系

65、入侵检测系统包括以下哪些类型(AC)

A.主机入侵检测系统B.链路状态入侵检测系统

C.网络入侵检测系统D.数据包过滤入侵检测系统

66、数字签名可以解决的鉴别问题有(BCD)

A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充

67、互联网连接防火墙设备的安全策略配置要求包括哪几点(ABCD)

A.远程登录是否禁止telnet方式

B.最后一条策略是否是拒绝一切流量

C.是否存在允许anytoany的策略

D.是否设置了管理IP,设备只能从管理IP登录维护

68、以下对于代理防火墙的描述正确的有(ABCD)。

A.能够理解应用层上的协议

B.时延较高,吞吐量低

C.能做复杂一些的访问控制,并做精细的认证和审核

D.可伸缩性较差

69、局域网间VPN技术可以在网络协议体系的各层上实现,主要包括(ABD)

A.链路层VPNB.网络层VPNC.传输层VPND.应用层VPN

70、下面是网络安全技术的有(ABC)

A.防火墙B.防病毒

71、信息安全的目标CIA指的是(ABD)

A.机密性B.完整性C.可靠性D.可用性

三、判断

72、常见的公钥密码算法有RSA算法、Diffie-Hellman算法和EIGama算法。

(√)

73、链路加密方式适用于在广域网系统中应用。

(×)

74、主机型IDS其数据采集部分当然位于其所检测的网络上。

(×)

75、防火墙安全策略定制越多的拒绝规则,越有利于网络安全。

(×)

76、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。

(√)

77、在SSL握手协议的过程中,SERVER-HELLO消息必须包含服务器的公钥证书。

(×)

78、GRE是GenericRoutingEncapsulation通用路由封装的简称。

(√)

79、PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。

(×)

80、PKI的证书有效期是无限的。

(×)

81、数字签名是使用自己的私钥签名。

(×)

82、特洛伊木马攻击的威胁类型属于渗入威胁。

(×)

83、在电子商务应用中,证书上具有证书授权中心的数字签名。

(×)

84、防火墙是一种主动的网络安全措施。

(×)

85、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。

(√)

86、公开密钥密码体制比对称密钥密码体制更为安全。

(×)

87、入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。

(√)

88、VPN的主要特点是通过加密使信息安全的通过internet传递。

(√)

89、Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。

(×)

90、安全是永远是相对的,永远没有一劳永逸的安全保护措施。

(√)

91、入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。

(×)

92、状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。

(×)

93、基于Application层实现的Firewall,通常称为应用级网关。

(√)

94、如果利用SSL协议来访问网页,受SSL保护的网页具有“https”前缀。

(√)

95、网络层VPN技术主要包括覆盖技术和隧道技术两种。

(×)

96、L2TP属于强制隧道模型。

(√)

97、目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术。

(×)

98、用户名或用户账号是所有计算机系统中最基本的安全形式。

(√)

99、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

(×)

100、PKI体系中用以对证书进行访问的协议是LDAP。

(√)

101、在Web页面中增加验证码功能后,可以防止浏览。

(×)

102、防止用户被冒名所欺骗的方法是采用防火墙。

(×)

103、入侵检测系统的过程有数据采集、数据存储、数据检测和数据分析。

(×)

104、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。

(√)

105、端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。

(×)

106、整个PKI系统有证书服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。

(×)

107、一个好的加密算法安全性依赖于密钥安全性。

(×)

108、包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。

(√)

109、防火墙就是代理服务器,代理服务器就是防火墙。

(×)

110、VPN系统主要通过对称加密算法实现身份验证和保护会话密钥在传递过程中的安全。

(×)

111、PKI的证书库指的是存放证书和作废证书列表的一个电子站点,可供公众进行开放式查询。

(√)

112、使用网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于拒绝服务攻击类型。

(√)

113、黑客利用IP地址进行攻击的方法有窃取口令。

(×)

114、防病毒产品可以划分网络结构,管理和控制内部和外部通讯。

(×)

115、GRE协议是二层VPN协议。

(×)

116、如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。

(√)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1