好文档 - 专业文书写作范文服务资料分享网站

《计算机网络应用基础》 - 期末复习题与答案 - 85601468373641667

天下 分享 时间: 加入收藏 我要投稿 点赞

WORD格式

中国石油大学(北京)远程教育学院

一、

选择题

《计算机网络应用基础》期末复习题

参考教材《计算机网络安全基础教程》

1.属于计算机网络安全的特征的是()第一章第一节P6A.保密性、完整性、可控性B.可用性、可控性、可选性C.真实性、保密性、机密性D.完整性、真正性、可控性2.数据完整性指的是()第一章第一节P7

A.保护网络中各系统之间交换的数据, B. 提供连接实体身份的鉴别

防止因数据被截获而造成泄密

3. PPDR模型由四个主要部分组成:()、保护、检测和响应。第一 章第二节P17 A.安全机制

B.

身份认证

C.

安全策略

D.

加密

4. ISO/OSI参考模型共有()层。第一章第二节P18 A.4

B.5

C.6

D.7

5. 以下关于对称密钥加密说法正确的是:()第二章第一节P28 A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单

专业资料整理

WORD格式

6. 以下关于非对称密钥加密说法正确的是:()第二章第一节P28A.加密方和解密方使用的是

8. 以下算法中属于非对称算法的是(

A.DES B.RSA C.IDEA 算法 不同的算法

B. 加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系

7. 不属于数据流加密的常用方法的是()第二章第一节

B. 节点加密 C. 端对端加密 A.链路加密

D.

P30

网络加密

)第二章第一节 D.三重 DES

P33

9.以下选项中属于常见的身份认证形式的是()第二章第二节 A.动态口令牌

B.IP

C. 物理识别技术

D. 单因素身份认证

P44

10.数字签名利用的是()的公钥密码机制。第二章第二节 A.PKI

B.SSL

C.TCP

D.IDS

P53

11. ()机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。第二章

第二节P53 A.标记

B.

签名

C.

完整性

D.

检测

12. 以下关于数字签名说法正确的是:()第二章第二节P53-54A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B. 数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

专业资料整理

WORD格式

13. 数字签名常用的算法有()。第二章第二节P55 A、DES算法

B

、RSA算法

C

、DSA算法

D

、AES算法

14. 下列算法中属于Hash算法的是()。第二章第二节P55 A、DES

B、IDEA

C、SHA

D、RSA

P65

D. 入侵检测响应

15.不属于入侵检测的一般过程的是()第三章第一节 A.采集信息

B. 信息分析

C. 信息分类

16. 入侵检测系统的第一步是:()第三章第一节P65 A.信息分析

B. 信息采集

C.信息分类

D.数据包检查

17. 入侵检测响应的()响应可对入侵者和被入侵区域进行有效控制。第三章第一节P65 A.被动B.主动C.信息D.控制

18. 以下哪一项不属于入侵检测系统的功能:()第三章第一节P66A.监视网络上的通信数据流 B. 捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包

19.不属于常用端口扫描技术的是()第三章第二节

A.TCPconnect B.TCPSZN 请求 请求

C.IP 分段请求 D.FTP 反射请求

20.

基于主机的扫描器是运行在被检测的()上的。第三章第二节P74

B.

服务器

C.

浏览器

D.

显示器

P72

A.主机 21.

特洛伊木马(简称木马)是一种()结构的网络应用程序。第三

专业资料整理

WORD格式

章第二节

A.B/S C.C/S

22.

缓冲区溢出是利用系统中的()实现的。第三章第二节堆栈B.队列C.协A. 议D.端口

P74

B.Web

D.Server

P76

23.堆栈是一个()的队列。第三章第二节 P78

A.后进先出 B. 后进后出 C. 先进后出 D. 先进先出

24. DOS是以停止()的网络服务为目的。第三章第二节P87A.目标服务器B.目标浏

29.

27.TCP序列号欺骗是通过 25.

正常情况下,建立一个TCP连接需要一个三方握手的过程,即需

P87

D.

D.

览器C.目标协议D.目标主机

要进行()次包交换。第三章第二节

A.一 B. 二 C.

三 四

26.对付网络监听最有效的方法是()。第三章第二节

B. A.解密 C. 扫描 加密

P94

检测

TCP的()次握手过程,推测服务器的响

应序列号而实现的。第三章第二节

A.一 B. 二 C.

P94

三 D. 四

28.以下不属于入侵检测方法的是( )第三章第三节

A.模式识别 B.概率统计分析 C.密文分析

P96

D.协议分析

基于主机的入侵检测系统用于防止对()节点的入侵。第三章第三节P99

A.多机B.网络C.对称D.单机

专业资料整理

WORD格式

30.

现在的Firewall多是基于()技术。第四章第一节P109

B.

加密

C.

入侵检测

D.PKI

A.自适应处理 31.

不属于Firewall的功能的是()第四章第一节P109

A.网络安全的屏障B.强化网络安全策略 C.对网络存取和访问进行加速 32.

D

.防止内部信息的外泄

目前Firewall一般采用()NAT。第四章第一节P112

B.

双向

C.

多向

D.

网络

A.单向

33. 防火墙中地址转换的主要作用是:()第四章第一节P112 A.提供代理服务B.隐藏内部网络地址 C.进行入侵检测 34.

D.防止病毒入侵

包过滤Firewall工作在()层上。第四章第一节P114

B.

会话

C.

网络

D.

传输

A.物理

35.

代理Firewall通过编制的专门软件来弄清用户()层的信息流量,并能在用户层和应用

协议层间提供访问控制。第四章第一节P114 A.物理

B.

会话

C.

网络

D.

应用

36. 代理Firewall工作在()上,使用代理软件来完成对数据报的检测判断,最后决定其

能否穿过Firewall。第四章第一节P114A.物理、应用B.会话、应用C.网络、会话D.应用、传输

37. 仅设立防火墙系统,而没有(),防火墙就形同虚设。第四章第二节P119 A.管理员B.安全操作系统C.安全策略D.防毒系统 38.Web浏览器通过()与服务器建立起

TCP/IP连接。第五章第一节

专业资料整理

《计算机网络应用基础》 - 期末复习题与答案 - 85601468373641667

WORD格式中国石油大学(北京)远程教育学院一、选择题《计算机网络应用基础》期末复习题参考教材《计算机网络安全基础教程》1.属于计算机网络安全的特征的是()第一章第一节P6A.保密性、完整性、可控性B.可用性、可控性、可选性C.真实性、保密
推荐度:
点击下载文档文档为doc格式
1uufe1a2yh1xu1x81dzc4m0xd0pwbf00nld
领取福利

微信扫码领取福利

微信扫码分享