《计算机网络应用基础》期末复习题与答案.docx

上传人:b****5 文档编号:7674667 上传时间:2023-01-25 格式:DOCX 页数:34 大小:30.70KB
下载 相关 举报
《计算机网络应用基础》期末复习题与答案.docx_第1页
第1页 / 共34页
《计算机网络应用基础》期末复习题与答案.docx_第2页
第2页 / 共34页
《计算机网络应用基础》期末复习题与答案.docx_第3页
第3页 / 共34页
《计算机网络应用基础》期末复习题与答案.docx_第4页
第4页 / 共34页
《计算机网络应用基础》期末复习题与答案.docx_第5页
第5页 / 共34页
点击查看更多>>
下载资源
资源描述

《计算机网络应用基础》期末复习题与答案.docx

《《计算机网络应用基础》期末复习题与答案.docx》由会员分享,可在线阅读,更多相关《《计算机网络应用基础》期末复习题与答案.docx(34页珍藏版)》请在冰豆网上搜索。

《计算机网络应用基础》期末复习题与答案.docx

《计算机网络应用基础》期末复习题与答案

 

中国石油大学(北京)远程教育学院

《计算机网络应用基础》期末复习题

 

一、选择题

 

1.属于计算机网络安全的特征的是(A)

 

A.保密性、完整性、可控性

B.

可用性、可控性、可选性

C.真实性、保密性、机密性

D.

完整性、真正性、可控性

2.数据完整性指的是(

A)

 

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

 

B.提供连接实体身份的鉴别

 

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

 

3.PPDR模型由四个主要部分组成:

(C)、保护、检测和响应。

 

A.安全机制B.身份认证C.安全策略D.加密

 

4.ISO/OSI参考模型共有(D)层。

 

A.4B.5C.6D.7

 

5.以下关于对称密钥加密说法正确的是:

(C)

 

A.加密方和解密方可以使用不同的算法

 

B.加密密钥和解密密钥可以是不同的

 

C.加密密钥和解密密钥必须是相同的

 

D.密钥的管理非常简单

 

6.以下关于非对称密钥加密说法正确的是:

(B)

 

A.加密方和解密方使用的是不同的算法

 

B.加密密钥和解密密钥是不同的

 

C.加密密钥和解密密钥匙相同的

 

D.加密密钥和解密密钥没有任何关系

 

7.不属于数据流加密的常用方法的是(D)。

 

A.链路加密B.节点加密C.端对端加密D.网络加密

 

8.以下算法中属于非对称算法的是(B)。

 

A.DESB.RSA算法C.IDEAD.三重DES

 

9.以下选项中属于常见的身份认证形式的是(A)。

 

A.动态口令牌B.IP卡C.物理识别技术D.单因素身份认证

 

10.数字签名利用的是(A)的公钥密码机制。

 

A.PKIB.SSLC.TCPD.IDS

 

11.(B)机制的本质特征是:

该签名只有使用签名者的私有信息才能产生出来。

 

A.标记B.签名C.完整性D.检测

 

12.以下关于数字签名说法正确的是:

(D)

 

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

 

B.数字签名能够解决数据的加密传输,即安全传输问题

 

C.数字签名一般采用对称加密机制

 

D.数字签名能够解决篡改、伪造等安全性问题

 

13.数字签名常用的算法有(B)。

 

A、DES算法B、RSA算法C、DSA算法D、AES算法

 

14.下列算法中属于Hash算法的是(C)。

 

A、DESB、IDEAC、SHAD、RSA

 

15.不属于入侵检测的一般过程的是(C)。

 

A.采集信息B.信息分析C.信息分类D.入侵检测响应

 

16.入侵检测系统的第一步是:

(B)

 

A.信息分析B.信息采集C.信息分类D.数据包检查

 

17.入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制。

 

A.被动B.主动C.信息D.控制

 

18.以下哪一项不属于入侵检测系统的功能:

(D)

 

A.监视网络上的通信数据流

 

B.捕捉可疑的网络活动

 

C.提供安全审计报告

 

D.过滤非法的数据包

 

19.不属于常用端口扫描技术的是(B)。

 

A.TCPconnect

 

请求

 

B.TCPSZN

 

请求

C.IP

分段请求

D.FTP

反射请求

20.基于主机的扫描器是运行在被检测的(A)上的。

 

A.主机B.服务器C.浏览器D.显示器

 

21.特洛伊木马(简称木马)是一种(C)结构的网络应用程序。

 

A.B/SB.WebC.C/SD.Server

 

22.缓冲区溢出是利用系统中的(A)实现的。

 

A.堆栈B.队列C.协议D.端口

 

23.堆栈是一个(A)的队列。

 

A.后进先出B.后进后出C.先进后出D.先进先出

 

24.DOS是以停止(D)的网络服务为目的。

 

A.目标服务器B.目标浏览器C.目标协议D.目标主机

 

25.正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行(C)次包交换。

 

A.一B.二C.三D.四

 

26.对付网络监听最有效的方法是(B)。

 

A.解密B.加密C.扫描D.检测

 

27.TCP序列号欺骗是通过TCP的(C)次握手过程,推测服务器的响

 

应序列号而实现的。

 

A.一B.二C.三D.四

 

28.以下不属于入侵检测方法的是(C)。

 

A.模式识别B.概率统计分析C.密文分析D.协议分析

 

29.基于主机的入侵检测系统用于防止对(D)节点的入侵。

 

A.多机B.网络C.对称D.单机

 

30.现在的Firewall多是基于(A)技术。

 

A.自适应代理B.加密C.入侵检测D.PKI

 

31.不属于Firewall的功能的是(C)。

 

A.网络安全的屏障B.强化网络安全策略

 

C.对网络存取和访问进行加速

 

D.防止内部信息的外泄

32.目前

Firewall

一般采用(

B)NAT。

A.单向

B.双向

C.多向

D.网络

33.防火墙中地址转换的主要作用是:

(B)

 

A.提供代理服务B.隐藏内部网络地址

 

C.进行入侵检测D.防止病毒入侵

 

34.包过滤Firewall工作在(C)层上。

 

A.物理B.会话C.网络D.传输

 

35.代理Firewall通过编制的专门软件来弄清用户(D)层的信息流量,并能在用户层和应用协议层间提供访问控制。

 

A.物理B.会话C.网络D.应用

 

36.代理Firewall工作在(B)上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。

 

A.物理、应用B.会话、应用C.网络、会话D.应用、传输

 

37.仅设立防火墙系统,而没有(C),防火墙就形同虚设。

 

A.管理员B.安全操作系统C.安全策略D.防毒系统

 

38.Web浏览器通过(A)与服务器建立起TCP/IP连接。

 

A.三次握手B.四次握手C.三次挥手D.四次挥手

 

39.SSL提供了一种介于(D)之间的数据安全套接层协议机制。

 

A.物理、应用B.会话、应用C.网络、会话D.应用、传输

 

40.SSL握手协议的一个连接需要(D)个密钥。

 

A.一B.二C.三D.四

 

41.WWW服务中,(B)。

 

A.CGI程序和Javaapplet程序都可对服务器端和客户端产生安全

 

隐患

 

B.CGI程序可对服务器端产生安全隐患,Javaapplet可对客户端产

 

生安全隐患

 

C.CGI程序和Javaapplet都不能对服务器端和客户端产生安全隐

 

 

D.Javaapplet程序可对服务器端产生安全隐患,CGI程序可对客户

 

端产生安全隐患

 

42.不属于VPDN使用的隧道协议的是(D)。

 

A.第二层转发协议B.点到点的隧道协议

 

C.第二层隧道协议D.网到网的通信协议

 

43.基本的PKI系统不包括以下哪项内容(B)。

 

A.CA

 

B

 

.BA

C.SA

D.KCA

44.公钥基础设施是基于(B)密码技术的。

 

A.对称

 

B.非对称

 

C.公约

 

D.数字

45.不属于

PKI

可以为用户提供的基本安全服务的是(

D)。

A.认证服务B.数据完整性服务

 

C.数据保密性服务D.公平服务

 

E.不可否认性服务

 

46.目前,采用PKI技术保护电子邮件安全的协议主要有(B)和S/MIME

 

协议。

 

A.PSPB.PGPC.BGBD.BSB

 

47.(A)是指虚拟专用网络。

 

A.VPNB.WPNC.WSND.VSN

 

48.(D)密码技术用于初始化SSL连接。

 

A.入侵B.检测C.数字D.公钥

 

49.IMS是(A)系统。

 

A.入侵检测系统B.自动加密系统C.入侵管理系统D.网络安全系统

 

50.身份认证机制一般包括三项内容:

(B)、授权和审计。

 

A.登陆B.认证C.检测D.校验

 

51.不属于网络安全的三种机制的是(D)。

 

A.加密机制B.控制机制C.监督机制D.检测机制

 

52.根据检测原理可将检测系统分为3类,以下选项不正确的是(D)。

 

A.异常检测B.滥用监测C.混合检测D.入侵检测

 

53.关于堡垒主机的配置,叙述不正确的是(D)。

 

A.堡垒主机上所有不必需的服务、协议、程序和网络接口都应删除或

 

禁用

 

B.堡垒主机上记录所有安全事件的安全日志都应该启动

 

C.堡垒主机上所有用户的账号和密码应该被加密保存

 

D.堡垒主机的速度应尽可能快

 

54.(D)协议主要用于加密机制。

 

A、HTTPB、FTPC、TELNETD、SSL

 

55.3DES算法是哪种算法?

(A)。

 

A、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密

 

56.CA指的是(A)。

 

A、认证机构B、加密认证C、虚拟专用网D、安全套接层

 

57.Kerberos算法是一个(B)。

 

A、面向访问的保护系统B、面向票据的保护系统

 

C、面向列表的保护系统D、面向门与锁的保护系统

 

58.Kerberos是为TCP/IP网络设计的基于(B)的可信第三方鉴别

 

协议,负责在网络上进行仲裁及会话密钥的分配。

 

A、非对称密钥体系B、对称密钥体系

 

C、公钥体系D、私钥体系

 

59.数字证书的颁发阶段不包括(D)。

 

A、证书检索B、证书验证C、密钥恢复D、证书撤销

 

60.一般证书采用哪个标准?

(D)

 

A、ISO/IEC15408

 

B

 

、ISO/IEC17799

C、BS7799

D、X.509V3

二、多选题

 

1.利用密码技术,可以实现网络安全所要求的(ABCD)。

 

A、数据保密性B、数据完整性

 

C、数据可用性D、身份验证

 

2.公钥密码体质的应用主要在于(AC)。

 

A、数字签名B、加密C、密钥管理D、哈希函数

 

3.数字签名的作用是(ACD)。

 

A、确定一个人的身份B、保密性

 

C、肯定是该人自己的签字D、使该人与文件内容发生关系

 

4.对付网络监听的方法有(BCD)。

 

A、扫描网络B、加密

 

C、使用网桥或路由器进行网络分段D、建立尽可能少的信任关系

 

5.入侵检测的内容主要包括:

(BC)。

 

A、独占资源、恶意使用B、安全审计

 

C、试图闯入或成功闯入、冒充其他用户

 

D、违反安全策略、合法用户的泄露

 

6、入侵检测系统包括以下哪些类型?

(AC)

 

A、主机入侵检测系统B、链路状态入侵检测系统

 

C、网络入侵检测系统D、数据包过滤入侵检测系统

 

7.以下属于木马入侵的常见方法的是(

 

ABCD)。

A、捆绑欺骗

B、邮件冒名欺骗

C、危险下载

D、打开邮件的附件

8.在保证密码安全中,应该采取的正确措施有(ABC)。

 

A、不用生日做密码B、不要使用少于5位的密码

 

C、不要使用纯数字D、将密码设得非常复杂并保证在20位以上

 

9、数字签名可以解决的鉴别问题有(BCDE)。

 

A、发送者伪造B、发送者否认C、接收方篡改

 

D、第三方冒充E、接收方伪造

 

10、网络安全应具有的特征包括(ABCD)。

 

A、保密性B、完整性C、可用性D、可控性

 

11、互联网连接防火墙设备的安全策略配置要求包括哪几点?

 

(ABCD)

 

A、远程登录是否禁止telnet方式

 

B、最后一条策略是否是拒绝一切流量

 

C、是否存在允许anytoany的策略

 

D、是否设置了管理IP,设备只能从管理IP登录维护

 

12、防火墙的主要功能有哪些?

(ABCD)

 

A、过滤进、出网络的数据

 

B、管理进、出网络的访问行为

 

C、封堵某些禁止的业务,对网络攻击进行检测和报警

 

D、记录通过防火墙的信息内容和活动

 

13、防火墙的作用主要有(ABCD)。

 

A、实现一个公司的安全策略B、创建一个阻塞点

 

C、记录Internet活动D、限制网络暴露

 

14、以下对于代理防火墙的描述正确的有(ABCD)。

 

A、能够理解应用层上的协议

 

B、时延较高,吞吐量低

 

C、能做复杂一些的访问控制,并做精细的认证和审核

 

D、可伸缩性较差

 

15、在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问

 

关系为:

 

ABD)

A、内网可以访问外网

B、内网可以访问

DMZ区

C、DMZ区可以访问内网

D、外网可以访问

DMZ区

16、防火墙主要有哪几种类型(

ABC)。

A、包过滤防火墙

B、代理防火墙

C、双宿主主机防火墙

D、单宿主主机防火墙

17、防火墙不能防止以下哪些攻击行为?

(ABD)

 

A、内部网络用户的攻击B、传送已感染病毒的软件和文件

 

C、外部网络用户的IP地址欺骗D、数据驱动型的攻击

 

18、在SSL握手协议的第一阶段需要用到哪些密钥?

(ABCD)

 

A、客户方的读密钥B、客户方的写密钥

 

C、服务器方的读密钥D、服务器方的写密钥

 

19、下列哪些是Web浏览器面临的威胁?

(ACD)

 

A、浏览器的自动调用B、CGI漏洞

 

C、重定向漏洞D、缓冲区溢出漏洞

 

20、针对浏览器面临的威胁应该采取相应的安全策略,下面哪些是可

 

采用的安全策略?

 

ABC

 

A、不要随便地增加外部程序

 

C、尽量避免运行脚本和ActiveX

 

选项

B、取消对IE的非法限制

 

D、使用RAS的回拨功能

21、VPDN的应用形式有

(ABD)

A、LAN-LANB、WAN-LANC、WAN-WAND、VPDN

 

22、VPN提供的功能包括(ABCD)。

 

A、防火墙功能B、认证C、加密D、隧道化

 

23、下面关于GRE协议描述正确的是(BCD)。

 

A、GRE协议是二层VPN协议

 

B、GRE是对某些网络层协议(如:

IP,IPX等)的数据报文进行封

 

装,使这些被封装的数据报文能够在另一个网络层协议(如:

IP)中

 

传输

 

C、GRE协议实际上是一种承载协议

 

D、GRE提供了将一种协议的报文封装在另一种协议报文中的机制,

 

使报文能够在异种网络中传输,异种报文传输的通道称为tunnel

 

24、局域网间VPN技术可以在网络协议体系的各层上实现,主要包括

 

(ABD)。

A、链路层VPN

B、网络层VPN

C、传输层VPN

D、应用层VPN

25、下列不属于

CA认证中心的作用的是(AB)。

A、加密数据

B、安全管理

C、证书发放

D、证书管理

26、下面是网络安全技术的有:

ABC)

A、防火墙

B、防病毒

C、PKI

D、UPS

27、一个典型的PKI应用系统包括(ABCD)实体。

A、认证机构CA

B、注册机构RA

C、密钥和证书管理KCA

D、用户端软件

28、我国规定的计算机系统安全保护等级包括哪些?

ABC)

A、用户自主保护级

B、系统审计保护级

 

C、访问验证保护级D、强制保护级

 

29、信息安全的目标CIA指的是(ABD)。

 

A、机密性B、完整性C、可靠性D、可用性

 

30、下面属于常用安全产品的有(ABCD)。

 

A、防火墙B、防病毒C、身份认证D、传输加密

 

三、填空题

 

1.计算机网络安全的威胁主要包括以下3种类型:

(非授权访问)、(信息泄露)、(拒绝服务)。

 

2.网络安全=事前(检查)+事中(防护)、(监测)、(控制)+

 

事后(取证)。

 

3.TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示(主体),O表示(客体),P表示(许可),L表示(生命期),AS表示(授权步)。

 

4.RSA签名采用(公开)密钥算法,生成一对(公钥)和(私钥)。

 

5.常用的扫描方法有利用(网络命令)、(端口扫描)和(漏洞扫描)三种。

 

6.进程空间是由(正文段)、(数据段)、(用户态堆栈)、(核心态堆栈)、(进程的核心态空间)组成。

 

7.堆栈具有这样的特性,即最后一个入栈的元素,将是(最先)出栈的元素。

新入栈的元素将总是放在当前的(栈顶)。

不管什么时候,需要出栈时,总是从当前的(栈顶)取走一个元素。

 

8.常见的拒绝服务攻击方法包括(广播风暴)、(SYN淹没)、(IP

 

分段攻击)、(QoB攻击)、(分布式攻击)、(IIS上传攻击)

 

等。

 

9.Firewall就是位于内部网或Web站点与Internet之间的一个一个(路由器)和一台(计算机)。

 

10.Firewall包括:

(主机系统)、(路由器)、(网络安全策略)、(用于网络安全控制与管理的软硬件系统)等。

 

11.防火墙的体系结构:

(双宿/多宿主机模式)、(屏蔽主机模式)、(屏蔽子网模式)。

 

12.Web是由(服务器)、(Web浏览器)、(通信协议)三个部分组成的开放式应用系统。

 

13.安全套接层协议(SSL)包括:

(服务器认证)、(客户认证(可选))、(SSL链路上的数据机密性)、(SSL链路上的数据完整性)。

 

14.Web服务器的安全结构包括:

(基础设施区)、(网络协议区)、(服务区)、(应用区)、(操作系统区)。

 

15.目前流行的PKI信任模型主要有四种:

(认证机构的严格层次结构)、(分布式信任结构)、(Web模型)、(以用户为中心的信任)。

 

16.典型的PKI系统应包括(支持PKI系统运行的软硬件系统)、(PKI

 

策略)、(认证中心)、(注册机构)、(证书颁发机构)、(PKI

 

应用接口系统)、(PKI应用)等基本内容。

 

17.在SSL中,分别采用了(对称密码)、(公钥密码)、(公钥密码中的数字签名技术)。

 

18.入栈和出栈操作由(CPU)执行(PUSH)和(POP)指令来实现。

 

19.特洛伊木马的服务器端程序可以驻留在(目标主机)上并以(后台)方式自动运行。

 

20.根据体系结构可将检测系统分为:

(集中式)、(等级式)、(协作式)。

 

21.VPN技术是一项利用公共网络来构建(虚拟专用网)的技术。

 

22.根据VPN的应用特点,可以将VPN划分为三种形式:

(局域网与局域网间的VPN(LAN-LANVPN))、(局域网与广域网间的VPN

 

(LAN-WANVPN))和(远程局域网访问的虚拟专用拨号网络VPDN

 

(RAS-LANVPN))。

 

23.链路层上的VPN主要包括(覆盖)技术和(隧道)技术两种。

 

24.将VPN体系结构的两种基本方法——使用网络层路由结构并且每个分组都进行交换的方法,以及使用链路层电路并且每次流量都进行交换的方法,结合起来形成一种混合体系结构,这种混合体系结构叫做(多协议标签交换(MPLS))。

 

25.网络层的隧道技术主要包括(通用路由封装(GRE))和(隧道模式的IPSec)。

 

26.GRE隧道通常配置在(源路由器)和(目的路由器)之间。

 

27.VPDN使用的隧道协议有(第二层转发协议(L2F))、(点到点的隧道协议(PPTP))和(第二层隧道协议(L2TP))三种。

 

28.实现ExtranetVPN的典型技术是(SOCKSv5)。

 

29.VPDN的设计基于两种基本结构:

一种是由(客户端)发起的VPDN;

 

另一种是由(网络访问服务器)发起的VPDN。

 

四、判断题

 

1.链路加密是对网络层加密。

(×)

 

2.所有的身份认证机制都必须是双向认证。

(×)

 

3.使用实体的特征或占有物可以用于交换认证。

(√)

 

4.UDP请求不属于常用的端口扫描技术。

(×)

 

5.扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。

(√)

 

6.缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结果。

超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。

(√)

 

7.经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监听。

(√)

 

8.IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。

(×)

 

9.主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。

(√)

 

10.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。

(×)

 

11.SNAT用于对外部网络地址进行

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1