中国石油大学网络教育计算机网络应用基础网考复习资料.docx
- 文档编号:561599
- 上传时间:2022-10-11
- 格式:DOCX
- 页数:33
- 大小:22.88KB
中国石油大学网络教育计算机网络应用基础网考复习资料.docx
《中国石油大学网络教育计算机网络应用基础网考复习资料.docx》由会员分享,可在线阅读,更多相关《中国石油大学网络教育计算机网络应用基础网考复习资料.docx(33页珍藏版)》请在冰豆网上搜索。
中国石油大学网络教育计算机网络应用基础网考复习资料
计算机网络应用基础
一、单选 (共48题)
46、
()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。
A、
公开密钥体制
B、
对称加密体制
C、
PKI(公开密钥基础设施)
D、
数字签名
考生答案:
C
22、
端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。
A、
FTP
B、
UDP
C、
TCP/IP
D、
WWW
考生答案:
B
31、
PKI中应用的加密方式为()。
A、
对称加密
B、
非对称加密
C、
HASH加密
D、
单向加密
考生答案:
B
44、
如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现()。
A、
GRE
B、
GRE+IPSEC
C、
L2TP
D、
L2TP+IPSEC
考生答案:
D
21、
对付网络监听最有效的方法是()。
A、
解密
B、
加密
C、
扫描
D、
检测
考生答案:
B
25、
()密码技术用于初始化SSL连接。
A、
入侵
B、
检测
C、
数字
D、
公钥
考生答案:
D
4、
常见的拒绝服务攻击不包括以下哪一项()
A、
广播风暴
B、
SYN淹没
C、
OoB攻击
D、
ARP攻击
考生答案:
D
20、
缓冲区溢出是利用系统中的()实现的。
A、
堆栈
B、
队列
C、
协议
D、
端口
考生答案:
A
24、
包过滤Firewall工作在()层上。
A、
物理
B、
会话
C、
网络
D、
传输
考生答案:
C
5、
防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。
A、
地址转换
B、
内容过滤
C、
内容中转
D、
透明代理
考生答案:
D
36、
密码学的目的是()
A、
研究数据加密
B、
研究信息安全
C、
研究数据保密
D、
研究数据解密
考生答案:
B
1、
计算机网络安全体系结构是指()
A、
各种网络的协议的集合
B、
网络安全基本问题应对措施的集合
C、
网络层次结构与各层协议的集合
D、
网络的层次结构的总称
考生答案:
B
17、
数据完整性指的是()
A、
保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、
提供连接实体身份的鉴别
C、
不能被未授权的第三方修改
D、
确保数据数据是由合法实体发出的
考生答案:
C
28、
数字证书的颁发阶段不包括()。
A、
证书检索
B、
证书验证
C、
密钥恢复
D、
证书撤销
考生答案:
D
32、
GRE协议()。
A、
既封装,又加密
B、
只封装,不加密
C、
不封装,只加密
D、
不封装,不加密
考生答案:
B
39、
Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。
A、
公钥体系
B、
私钥体系
C、
对称密钥体系
D、
非对称密钥体系
考生答案:
C
18、
不属于数据流加密的常用方法的是()
A、
链路加密
B、
节点加密
C、
端对端加密
D、
网络加密
考生答案:
D
45、
以下不属于VPN的安全保证技术的是()。
A、
隧道技术
B、
加解密技术
C、
密钥管理技术
D、
证书技术
考生答案:
D
10、
PKI的全称是()。
A、
B、
C、
D、
考生答案:
A
19、
下列算法中属于Hash算法的是()
A、
DES
B、
IDEA
C、
SHA
D、
RSA
考生答案:
C
3、
现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。
A、
IC卡认证
B、
用户名/密码方式
C、
USBKey认证
D、
动态密码
考生答案:
B
34、
以下哪一项不属于入侵检测系统的功能()。
A、
监视网络上的通信数据流
B、
捕捉可疑的网络活动
C、
提供安全审计报告
D、
过滤非法的数据包
考生答案:
D
11、
PKI管理对象不包括()。
A、
证书
B、
密钥
C、
证书撤销列表
D、
ID和口令
考生答案:
A
7、
仅设立防火墙系统,而没有(),防火墙就形同虚设。
A、
安全操作系统
B、
安全策略
C、
防毒系统
D、
管理员
考生答案:
B
35、
下面不是计算机网络面临的主要威胁的是()
A、
恶意程序威胁
B、
计算机网络实体面临威胁
C、
计算机软件面临威胁
D、
计算机网络系统面临威胁
考生答案:
C
12、
哪一个是PKI体系中用以对证书进行访问的协议()
A、
SSL
B、
CA
C、
LDAP
D、
IKE
考生答案:
C
23、
包过滤防火墙工作的好坏关键在于()。
A、
防火墙的质量
B、
防火墙的功能
C、
防火墙的过滤规则设计
D、
防火墙的日志
考生答案:
C
42、
根据Firewall所采用的技术特点可将其分为哪三种类型?
()
A、
包过滤、入侵检测和数据加密
B、
包过滤、入侵检测和应用代理
C、
包过滤、代理和混合式
D、
IP过滤、线路过滤和入侵检测
考生答案:
D
13、
以下关于VPN说法正确的是()
A、
VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B、
VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接
C、
VPN不能做到信息认证和身份认证
D、
VPN只能提供身份认证、不能提供加密数据的功能
考生答案:
A
2、
RSA算法是一种基于()的公钥体系。
A、
素数不能分解
B、
大数没有质因数的假设
C、
大数不可能质因数分解的假设
D、
公钥可以公开的假设
考生答案:
C
8、
主要用于加密机制的协议是()
A、
FTP
B、
TELNETD
C、
SSL
D、
HTTP
考生答案:
C
30、
下列操作系统能达到C2级的是()。
A、
DOS
B、
C、
D、
Apple的
考生答案:
B
37、
下面哪个属于对称加密算法()
A、
Diffie-Hellman算法
B、
DSA算法
C、
RSA算法
D、
DES算法
考生答案:
D
27、
CA指的是()
A、
加密认证
B、
虚拟专用网
C、
安全套接层
D、
认证机构
考生答案:
D
29、
下面哪项不属于我国规定的计算机系统安全保护等级()。
A、
用户自主保护级
B、
系统审计保护级
C、
访问验证保护级
D、
强制保护级
考生答案:
D
26、
WWW服务中,()
A、
CGI程序和程序都可对服务器端和客户端产生安全隐患
B、
CGI程序可对服务器端产生安全隐患,可对客户端产生安全隐患
C、
CGI程序和都不能对服务器端和客户端产生安全隐患
D、
程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患
考生答案:
B
9、
在4种常见的防火墙系统构建模型中,最不安全的模型是()
A、
屏蔽主机模型
B、
双宿主堡垒主机模型
C、
屏蔽防火墙系统模型
D、
屏蔽子网模型
考生答案:
A
33、
以下不属于代理服务技术优点的是()。
A、
可以实现身份认证
B、
内部地址的屏蔽和转换功能
C、
可以实现访问控制
D、
可以防范数据驱动侵袭
考生答案:
D
48、
关于数字签名说法正确的是()。
A、
数字签名的加密方法以目前的计算机的运算能力来破解是不现实的
B、
采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改(能保证信息收到后没做过任何修改)
C、
采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,签名者容易否认(签名不容易否认)
D、
用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理)
考生答案:
A
16、
下面选项中,哪个正确描述了计算机网络安全的特征。
()
A、
保密性、完整性、可控性
B、
可用性、可控性、可选性
C、
真实性、保密性、机密性
D、
完整性、真正性、可控性
考生答案:
C
40、
非对称密钥的密码技术具有很多优点,其中不包括()。
A、
可提供数字签名、零知识证明等额外服务
B、
加密/解密速度快,不需占用较多资源
C、
通信双方事先不需要通过保密信道交换密钥
D、
密钥持有量大大减少
考生答案:
B
43、
SSL加密的过程包括以下步骤:
(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;
(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。
正确的顺序的是()
A、
(4)
(2)(3)
(1)
B、
(4)
(2)(3)
(1)
C、
(4)
(1)(3)
(2)
D、
(4)(3)
(1)
(2)
考生答案:
A
41、
关于防火墙的功能,以下哪一种描述是错误的?
()
A、
防火墙可以检查进出内部网的通信量
B、
防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C、
防火墙可以使用过滤技术在网络层对数据包进行选择
D、
防火墙可以阻止来自内部的威胁和攻击
考生答案:
未答
38、
下面不属于身份认证方法的是()
A、
口令认证
B、
智能卡认证
C、
姓名认证
D、
指纹认证
考生答案:
B
6、
下列对子网系统的防火墙的描述错误的是:
()。
A、
防止内部和外部的威胁
B、
增强保密性
C、
集中的安全管理
D、
控制对系统的访问
考生答案:
A
14、
属于第二层的VPN隧道协议有()。
A、
PPTP
B、
GRE
C、
IPSec
D、
以上皆不是
考生答案:
A
15、
IPSec协议和()VPN隧道协议处于同一层。
A、
PPTP
B、
L2TP
C、
GRE
D、
以上皆是
考生答案:
C
47、
PKI支持的服务不包括()。
A、
目录服务
B、
非对称密钥技术及证书管理
C、
对称密钥的产生和分发
D、
访问控制服务
考生答案:
D
二、多选 (共23题)
69、
局域网间VPN技术可以在网络协议体系的各层上实现,主要包括()
A、
链路层VPN
B、
网络层VPN
C、
传输层VPN
D、
应用层VPN
考生答案:
ABCD
61、
VPN提供的功能包括()。
A、
防火墙功能
B、
认证
C、
加密
D、
隧道化
考生答案:
ABCD
53、
VPDN的应用形式有()
A、
LAN-LAN
B、
WAN-LAN
C、
WAN-WAN
D、
VPDN
考生答案:
ABD
49、
入侵检测的内容主要包括()。
A、
独占资源、恶意使用
B、
安全审计
C、
试图闯入或成功闯入、冒充其他用户
D、
违反安全策略、合法用户的泄露
考生答案:
BC
64、
对付网络监听的方法有()。
A、
扫描网络
B、
加密
C、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中国 石油大学 网络 教育 计算机网络 应用 基础 复习资料
![提示](https://static.bdocx.com/images/bang_tan.gif)