欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    计算机网络应用基础.docx

    • 资源ID:15304479       资源大小:22.42KB        全文页数:13页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络应用基础.docx

    1、计算机网络应用基础计算机网络应用基础计算机网络应用基础一、单选1、计算机网络安全体系结构是指( C )?A.各种网络的协议的集合 B.网络安全基本问题应对措施的集合C.网络层次结构与各层协议的集合 D.网络的层次结构的总称2、RSA算法是一种基于( C )的公钥体系。A.素数不能分解 B.大数没有质因数的假设C.大数不可能质因数分解的假设 D.公钥可以公开的假设3、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中( B )是最简答也是最常用的身份认证方法。A.IC卡认证 B.用户名/密码方式C.USBKey认证 D.动态密码4、常见的拒绝服务攻击不包括以下哪一项( D )A.广播

    2、风暴 B.SYN淹没 C.OoB攻击 D.ARP攻击5、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为( D )。A.地址转换 B.内容过滤 C.内容中转 D.透明代理6、下列对子网系统的防火墙的描述错误的是(A )。A.防止内部和外部的威胁 B.增强保密性 C.集中的安全管理 D.控制对系统的访问7、仅设立防火墙系统,而没有( B ),防火墙就形同虚设。A.安全操作系统 B.安全策略 C.防毒系统 D.管理员8、主要用于加密机制的协议是( C )A.FTP B.TELNETD C.SSL D.HTTP9、在4种常见的防火墙系统构建模型中,

    3、最不安全的模型是( A )A.屏蔽主机模型 B.双宿主堡垒主机模型C.屏蔽防火墙系统模型 D.屏蔽子网模型10、PKI的全称是( A )。A.Public Key Infrastructure B.Private Key InfrastructureC.Public Key Intrusion D.Private Key Intrusion11、PKI管理对象不包括( D )。A.证书 B.秘钥 C.证书撤销列表 D.ID和口令12、哪一个是PKI体系中用以对证书进行访问的协议是( C )。A.SSL B.CA C.LDAP D.IKE13、以下关于VPN说法正确的是( B )。A.VPN指的

    4、是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的链接C.VPN不能收到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能14、属于第二层的VPN隧道协议有( A )。A.PPTP B.GRE C.IPSec D.以上皆不是15、IPSec协议和( C )VPN隧道协议处于同一层。A.PPTP B.L2TP C.GRE D.以上皆是16、下面选项中,哪个正确描述了计算机网络安全的特征。( A )A.保密性、完整性、可控性 B.可用性、可控性、可选性C.真实性、保密性、机密性 D.完整性、真正性、可控性17

    5、、数据完整性指的是( A )。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连续实体身份的鉴别C.不能被未授权的第三方修改D.确保数据数据是由合法实体发出的18、不属于数据流加密的常用方法的是( D )。A.链路加密 B.节点加密 C.端对端加密 D.网络加密19、下列算法中属于Hash算法的是( C )。A.DES B.IDEA C.SHA D.RSA20、缓冲区溢出是利用系统中的( A )实现的。A.堆栈 B.队列 C协议 D.端口21、对付网络监听最有效的方法是( B )。A.解密 B.加密 C扫描 D.检测22、端口扫描的原理是向目标主机的( C )端口发送探测

    6、数据包,并记录目标主机的相依。A.FTP B.UDP C.TCP/IP D.WWW23、包过滤防火墙工作的好坏关键在于( C )。A.防火墙的质量 B.防火墙的功能 C.防火墙的过滤规则设计 D.防火墙的日志24、包过滤Firewall工作在( C )层上。A.物理 B.会话 C.网络 D.传输25、( D )密码技术用于初始化SSL连接。A.入侵 B.检测 C.数字 D.公钥26、WWW服务中,( B )A.CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患B.CGI程序可对服务器端产生安全隐患,Java applet可对客户端产生安全隐患C.CGI程序和Java ap

    7、plet都不能对服务器端和客户端产生安全隐患D.Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患27、CA指的是( D )A.加密认证 B.虚拟专用网 C.安全套接层 D.认证机构28、数字认证的颁发阶段不包括( D )A.证书检索 B.证书验证 C.密钥恢复 D.证书撤销29、下面哪项不属于我国规定的计算机系统安全保护等级( D )A.用户自主保护级 B.系统审计保护级 C.访问验证保护级 D.强制保护级30、下列操作系统能达到C2级的是( C )。A.DOS B.Windows96 C.WindowsNT D.Apple的MacintoshSystem7

    8、.131、PKI中应用的加密方式为( B )A.对称加密 B.非对称加密 C.HASH加密 D.单项加密32、GRE协议( B )A.既封装,又加密 B.只封装,不加密C.不封装,只加密 D.不封装,不加密33、以下不属于代理服务技术优点的是( )。A.可以实现身份认证 B.内部地质的屏蔽和转换功能C.可以实现访问控制 D.可以防范数据驱动侵犯34、以下哪一项不属于入侵检测系统的功能( B )。A.监视网络上的通信数据流 B.捕捉可疑的网络活动C.提供安全审计报告 D.过滤非法的数据包35、下面不是计算机网络面临的主要威胁的是( C )。A.恶意程序威胁 B.计算机网络实体面临威胁C.计算机软

    9、件面临威胁 D.计算机网络系统面临威胁36、密码学的目的是( B )A.研究数据加密 B.研究信息安全C.研究数据保密 D.研究数据解密37、下面哪个属于对称加密算法( D )A.Diffie-Hellman算法 B.DSA算法 C.RSA算法 D.DES算法38、下面不属于身份认证方法的是( C )A.口令认证 B.智能卡认证 C.姓名认证 D.指纹认证39、Kerberos是为TCP/IP网络设计的基于( C )可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。A.公钥体系 B.私钥体系 C.对称密钥体系 D.非对称密钥体系40、非对称密钥的密码技术具有很多优点,其中不包括( B

    10、)。A.可提供数字签名、零知识证明等额外服务B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少41、关于防火墙的功能,以下哪一种描述是错误的?( D )A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击42、根据Firewall所采用的技术特点可将其分为哪三种类型?( C )A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.包过滤、代理和混合式D.IP过滤、线路过滤和入侵检测43、SSL加密的过

    11、程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是( A )A.(4)(2)(3)(1) B.(4)(2)(3)(1) C.(4)(1)(3)(2) D.(4)(3)(1)(2)44、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现( B )。A.GRE B.GRE+IPSEC C.L2TP D.L2TP+IPSEC45、以下不属于VPN的安全保证技

    12、术的是( D )。A.隧道技术 B.加解密技术 C.密钥管理技术 D.证书技术46、( C )是通过使用公共密钥技术和数字证书等来提供网络信息安全服务的基础平台。A.公开密钥体制 B.对称密钥体制 C.PKI(公共密钥基础设施) D.数字签名47、PKI支持的服务不包括( D )A.目录服务 B.非对称密钥技术及证书管理C.对称密钥的产生和分发 D.访问控制服务48、关于数字签名说法正确的是( A )A.数字签名的加密方法以目前的计算机的计算能力来破解是不现实的B.采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改(能保证信息收到后没做过任何修改)C.采用数字签名,能够保证信息是有

    13、签名者自己签名发送的,但由于不是真实的签名,签名者容易否认(签名不容易否认)D.用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理)二、多选49、入侵检测的内容主要包括( BC )A.独占资源、恶意使用B.安全审计C.试图闯入或成功闯入、冒充其他用户D.违反安全策略、合法用户的泄露50、防火墙的作用主要有( ABCD )。A.实现一个公司的安全策略 B.创建一个阻塞点C.记录internet活动 D.限制网络暴露51、常见的网络攻击方法有( ACD )。A.拒绝服务攻击 B.黑客攻击 C.缓冲区溢出 D.特洛伊木马52、下列哪些是Web浏览器面临的威胁( ACD )A.浏览

    14、器的自动调用 B.CGI漏洞 C.重定向漏洞 D.缓冲区溢出漏洞53、VPDN的应用形式有( ABD )A.LAN-LAN B.WAN-LAN C.WAN-WAN D.VPDN54、下列不属于CA认证中心的作用的是( AB )A.加密数据 B.安全管理 C.证书发放 D.证书管理55、一个典型的PKI应用系统包括( ABCD )实体。A.认证机构CA B.注册机构RA C.密钥和证书管理KCA D.用户端软件56、以下关于对称密钥加密说法不正确的是( ABD )A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单57、数

    15、字签名的作用是( ACD )A.确定一个人的身份B.保密性C.肯定是该人自己的签字D.使该人与文件内容发生关系58、以下算法中属于对称算法的是( ABCD )A.DES B.RC5 C.IDEA D.三重DES59、入侵检测系统的功能有( AB )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.数据加密D.过滤非法的数据包60、防火墙不能防止以下哪些攻击?( ABD )A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击61、VPN提供的功能包括( ABCD )A.防火墙功能 B.认证 C.加密 D.隧道化62、PKI可以实现( ABC )

    16、A.身份认证 B.数据的完整性 C.数据的机密性 D.权限分配63、公钥密钥体质的应用主要在于( AB )A.数字签名 B.密钥管理 C.加密 D.哈希函数64、对付网络监听的方法有( BCD )A.扫描网络 B.加密 C.使用网桥或路由器进行网络分段 D.建立尽可能少的信任关系65、入侵检测系统包括以下哪些类型?( AC )A.主机入侵检测系统 B.链路状态入侵检测系统C.网络入侵检测系统 D.数据包过滤入侵检测系统66、数字签名可以解决的鉴别问题有( BCD )?A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充67、互联网连接防火墙设备的安全策略配置要求包括哪几点?( ABC

    17、D )A.远程登录是否禁止telnet方式B.最后一条策略是否是拒绝一切流量C.是否存在允许any to any的策略D.是否设置了管理IP,设备只能从管理IP登录维护68、以下对于代理防火墙的描述正确的有( ABCD )。A.能够理解应用层上的协议B.时延较高,吞吐量低C.能做复杂一些的访问控制,并做精细的认证和审核D.可伸缩性较差69、局域网间VPN技术可以在网络协议体系的各层上实现,主要包括( ABD )A.链路层VPN B.网络层VPN C.传输层VPN D.应用层VPN70、下面是网络安全技术的有( ABC )A.防火墙 B.防病毒 C.PKI D.UPS71、信息安全的目标CIA指

    18、的是( ABD )A.机密性 B.完整性 C.可靠性 D.可用性三、判断72、常见的公钥密码算法有RSA算法、Diffie-Hellman算法和EIGama算法。( )73、链路加密方式适用于在广域网系统中应用。( )74、主机型IDS其数据采集部分当然位于其所检测的网络上。( )75、防火墙安全策略定制越多的拒绝规则,越有利于网络安全。( )76、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。( )77、在SSL握手协议的过程中,SERVER-HELLO消息必须包含服务器的公钥证书。( )78、GRE是Generic Routing Encapsulation通用路由封装的简称。(

    19、)79、PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。( )80、PKI的证书有效期是无限的。( )81、数字签名是使用自己的私钥签名。( )82、特洛伊木马攻击的威胁类型属于渗入威胁。( )83、在电子商务应用中,证书上具有证书授权中心的数字签名。( )84、防火墙是一种主动的网络安全措施。( )85、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。( )86、公开密钥密码体制比对称密钥密码体制更为安全。( )87、入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。( )88、VPN的主要特点是通过加

    20、密使信息安全的通过internet传递。( )89、Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。( )90、安全是永远是相对的,永远没有一劳永逸的安全保护措施。( )91、入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。( )92、状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。( )93、基于Application层实现的Firewall,通常称为应用级网关。( )94、如果利用SSL协议来访问网页,受SSL保护的网页具有“https”前缀。( )95、网络层VPN技术主要包括覆盖技术和隧道技术两种。( )96、L2TP属于强

    21、制隧道模型。( )97、目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术。( )98、用户名或用户账号是所有计算机系统中最基本的安全形式。( )99、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。( )100、PKI体系中用以对证书进行访问的协议是LDAP。( )101、在Web页面中增加验证码功能后,可以防止浏览。( )102、防止用户被冒名所欺骗的方法是采用防火墙。( )103、入侵检测系统的过程有数据采集、数据存储、数据检测和数据分析。( )104、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统

    22、的权限。( )105、端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。( )106、整个PKI系统有证书服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。( )107、一个好的加密算法安全性依赖于密钥安全性。( )108、包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。( )109、防火墙就是代理服务器,代理服务器就是防火墙。( )110、VPN系统主要通过对称加密算法实现身份验证和保护会话密钥在传递过程中的安全。( )111、PKI的证书库指的是存放证书和作废证书列表的一个电子站点,可供公众进行开放式查询。( )112、使用网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于拒绝服务攻击类型。( )113、黑客利用IP地址进行攻击的方法有窃取口令。( )114、防病毒产品可以划分网络结构,管理和控制内部和外部通讯。( )115、GRE协议是二层VPN协议。( )116、如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。( )


    注意事项

    本文(计算机网络应用基础.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开