计算机网络应用基础.docx
- 文档编号:13354250
- 上传时间:2023-06-13
- 格式:DOCX
- 页数:27
- 大小:25.70KB
计算机网络应用基础.docx
《计算机网络应用基础.docx》由会员分享,可在线阅读,更多相关《计算机网络应用基础.docx(27页珍藏版)》请在冰点文库上搜索。
计算机网络应用基础
计算机网络应用基础
一、单选
1、计算机网络安全体系结构是指(
C
)?
A.各种网络的协议的集合
B.网络安全基本问题应对措施的集合
C.网络层次结构与各层协议的集合
D.网络的层次结构的总称
2、RSA算法是一种基于(
C)的公钥体系。
A.素数不能分解
B.大数没有质因数的假设
C.大数不可能质因数分解的假设
D.公钥可以公开的假设
3、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中(
B)是最简
答也是最常用的身份认证方法。
A.IC卡认证
B.用户名/密码方式
C.USBKey认证
D.动态密码
4、常见的拒绝服务攻击不包括以下哪一项(
D)
A.广播风暴
B.SYN淹没
C.OoB攻击
D.ARP攻击
5、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回
给内网主机,这种技术称为(
D)。
A.地址转换
B.内容过滤
C.内容中转
D.透明代理
6、下列对子网系统的防火墙的描述错误的是(A
)。
A.防止内部和外部的威胁
B.增强保密性
C.集中的安全管理
D.控制对系统的访问
7、仅设立防火墙系统,而没有(
B),防火墙就形同虚设。
A.安全操作系统
B.安全策略
C.防毒系统
D.管理员
8、主要用于加密机制的协议是(
C)
A.FTP
B.TELNETD
C.SSL
D.HTTP
9、在4种常见的防火墙系统构建模型中,最不安全的模型是(
A)
A.屏蔽主机模型
B.双宿主堡垒主机模型
C.屏蔽防火墙系统模型
D.屏蔽子网模型
10、PKI的全称是(A)。
A.PublicKeyInfrastructure
B.P
KeyInfrastructure
rivate
C.PublicKeyIntrusion
D.PrivateKeyIntrusion
11、PKI管理对象不包括(
D)。
A.证书
B.秘钥
C.证书撤销列表
D.ID和口令
12、哪一个是
PKI体系中用以对证书进行访问的协议是(
C)。
A.SSL
B.CA
C.LDAP
D.IKE
13、以下关于
VPN说法正确的是(
B
)。
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的链接
C.VPN不能收到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
14、属于第二层的VPN隧道协议有(A)。
A.PPTP
B.GRE
C.IPSec
D.以上皆不是
15、IPSec协议和(
C)VPN隧道协议处于同一层。
A.PPTPB.L2TPC.GRE16、下面选项中,哪个正确描述了计算机网络安全的特征。
(
D.以上皆是
A)
A.保密性、完整性、可控性B.可用性、可控性、可选性
C.真实性、保密性、机密性D.完整性、真正性、可控性
17、数据完整性指的是(A)。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连续实体身份的鉴别
C.不能被未授权的第三方修改
D.确保数据数据是由合法实体发出的
18、不属于数据流加密的常用方法的是(
D
)。
A.链路加密
B.节点加密
C.端对端加密
D.网络加密
19、下列算法中属于Hash算法的是(C
)。
A.DES
B.IDEA
C.SHA
D.RSA
20、缓冲区溢出是利用系统中的(
A)实现的。
A.堆栈
B.队列
C协议
D.端口
21、对付网络监听最有效的方法是(
B
)。
A.解密
B.加密
C扫描
D.检测
22、端口扫描的原理是向目标主机的(
C
)端口发送探测数据包,并记录目标主机的相
依。
A.FTP
B.UDP
C.TCP/IP
D.WWW
23、包过滤防火墙工作的好坏关键在于(
C)。
A.防火墙的质量
B.防火墙的功能
C.防火墙的过滤规则设计
D.防火墙的日志
24、包过滤Firewall工作在(C
)层上。
A.物理
B.会话
C.网络
D.传输
25、(D)密码技术用于初始化
SSL连接。
A.入侵
B.检测
C.数字
D.公钥
26、WWW服务中,(
B
)
A.CGI程序和Javaapplet程序都可对服务器端和客户端产生安全隐患
B.CGI程序可对服务器端产生安全隐患,
Javaapplet可对客户端产生安全隐患
C.CGI程序和Javaapplet都不能对服务器端和客户端产生安全隐患
D.Javaapplet程序可对服务器端产生安全隐患,
CGI程序可对客户端产生安全隐患
27、CA指的是(
D)
A.加密认证
B.虚拟专用网
C.安全套接层
D.认证机构
28、数字认证的颁发阶段不包括(
D)
A.证书检索
B.证书验证
C.密钥恢复
D.证书撤销
29、下面哪项不属于我国规定的计算机系统安全保护等级(
D)
A.用户自主保护级
B.系统审计保护级
C.访问验证保护级
D.强制保护级
30、下列操作系统能达到
C2级的是(C
)。
A.DOS
B.Windows96
WindowsNT
D.Apple的MacintoshSystem7.1
C.
31、PKI中应用的加密方式为(
B
)
A.对称加密
B.非对称加密
C.HASH加密
D.单项加密
32、GRE协议(B)
A.既封装,又加密
B.只封装,不加密
C.不封装,只加密
D.不封装,不加密
33、以下不属于代理服务技术优点的是(
)。
A.可以实现身份认证
C.可以实现访问控制
B.内部地质的屏蔽和转换功能
D.可以防范数据驱动侵犯
34、以下哪一项不属于入侵检测系统的功能(
B)。
A.监视网络上的通信数据流
C.提供安全审计报告
B.捕捉可疑的网络活动
D.过滤非法的数据包
35、下面不是计算机网络面临的主要威胁的是(
C)。
A.恶意程序威胁
C.计算机软件面临威胁
B.计算机网络实体面临威胁
D.计算机网络系统面临威胁
36、密码学的目的是(
B)
A.研究数据加密
C.研究数据保密
B.研究信息安全
D.研究数据解密
37、下面哪个属于对称加密算法(
D
)
A.Diffie-Hellman
算法
B.DSA算法
C.RSA算法
D.DES算法
38、下面不属于身份认证方法的是(C)
A.口令认证B.智能卡认证
39、Kerberos是为TCP/IP网络设计的基于(
C.姓名认证D.指纹认证
C)可信第三方鉴别协议,负责在网络上进
行仲裁及会话密钥的分配。
A.公钥体系
B.私钥体系
C.对称密钥体系
D.非对称密钥体系
40、非对称密钥的密码技术具有很多优点,其中不包括(
B)。
A.可提供数字签名、零知识证明等额外服务
B.加密/解密速度快,不需占用较多资源
C.通信双方事先不需要通过保密信道交换密钥
D.密钥持有量大大减少
41、关于防火墙的功能,以下哪一种描述是错误的?
(D)
A.防火墙可以检查进出内部网的通信量
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C.防火墙可以使用过滤技术在网络层对数据包进行选择
D.防火墙可以阻止来自内部的威胁和攻击
42、根据Firewall所采用的技术特点可将其分为哪三种类型?
(
C)
A.包过滤、入侵检测和数据加密
B.包过滤、入侵检测和应用代理
C.包过滤、代理和混合式
D.IP过滤、线路过滤和入侵检测
43、SSL加密的过程包括以下步骤:
(1)通过验证以后,所有数据通过密钥进行加密,使用DEC
和RC4加密进行加密;
(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。
正
确的顺序的是(A)
A.(4)
(2)(3)
(1)
B.(4)
(2)(3)
(1)
C.(4)
(1)(3)
(2)
D.(4)(3)
(1)
(2)
44、如果
VPN
网络需要运行动态路由协议并提供私网数据加密,
通常采用什么技术手段实现(
B
)。
A.GRE
B.GRE+IPSEC
C.L2TP
D.L2TP+IPSEC
45、以下不属于
VPN的安全保证技术的是(
D)。
A.隧道技术B.加解密技术C.密钥管理技术D.证书技术
46、(C)是通过使用公共密钥技术和数字证书等来提供网络信息安全服务的基础平台。
A.公开密钥体制B.对称密钥体制C.PKI(公共密钥基础设施)D.数字签名
47、PKI支持的服务不包括(D)
A.目录服务
B.非对称密钥技术及证书管理
C.对称密钥的产生和分发
D.访问控制服务
48、关于数字签名说法正确的是(A)
A.数字签名的加密方法以目前的计算机的计算能力来破解是不现实的
B.采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改
(能保证信息
收到后没做过任何修改)
C.采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,签名者容易否认(签名不容易否认)
D.用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理)
二、多选
49、入侵检测的内容主要包括(BC)
A.独占资源、恶意使用
B.安全审计
C.试图闯入或成功闯入、冒充其他用户
D.违反安全策略、合法用户的泄露
50、防火墙的作用主要有(
ABCD
)。
A.实现一个公司的安全策略
B.创建一个阻塞点
C.记录internet活动
D.限制网络暴露
51、常见的网络攻击方法有(
ACD
)。
A.拒绝服务攻击
B.黑客攻击
C.缓冲区溢出
D.特洛伊木马
52、下列哪些是
Web浏览器面临的威胁(
ACD
)
A.浏览器的自动调用
B.CGI漏洞
C.重定向漏洞
D.缓冲区溢出漏洞
53、VPDN的应用形式有(
ABD)
A.LAN-LAN
B.WAN-LAN
C.WAN-WAN
D.VPDN
54、下列不属于
CA认证中心的作用的是(
AB
)
A.加密数据
B.安全管理
C.证书发放
D.证书管理
55、一个典型的
PKI应用系统包括(
ABCD
)实体。
A.认证机构CA
B.注册机构RA
C.密钥和证书管理
KCAD.用户端软件
56、以下关于对称密钥加密说法不正确的是(
ABD)
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
57、数字签名的作用是(ACD)
A.确定一个人的身份
B.保密性
C.肯定是该人自己的签字
D.使该人与文件内容发生关系
58、以下算法中属于对称算法的是(ABCD)
A.DESB.RC5C.IDEAD.三重DES
59、入侵检测系统的功能有(AB)
A.监视网络上的通信数据流
B.捕捉可疑的网络活动
C.数据加密
D.过滤非法的数据包
60、防火墙不能防止以下哪些攻击?
(ABD)
A.内部网络用户的攻击
B.传送已感染病毒的软件和文件
C.外部网络用户的IP地址欺骗
D.数据驱动型的攻击
61、VPN提供的功能包括(
ABCD
)
A.防火墙功能
B.认证
C.加密
D.隧道化
62、PKI可以实现(
ABC)
A.身份认证
B.数据的完整性
C.数据的机密性
D.权限分配
63、公钥密钥体质的应用主要在于(AB
A.数字签名B.密钥管理
64、对付网络监听的方法有(BCD)
)
C.加密
D.哈希函数
A.扫描网络
B.加密
C.使用网桥或路由器进行网络分段
D.建立尽可能少的信任关系
65、入侵检测系统包括以下哪些类型?
(
AC
)
A.主机入侵检测系统
B.链路状态入侵检测系统
C.网络入侵检测系统
D.数据包过滤入侵检测系统
66、数字签名可以解决的鉴别问题有(BCD)?
A.发送者伪造B.发送者否认C.接收方篡改
67、互联网连接防火墙设备的安全策略配置要求包括哪几点?
(
D.第三方冒充
ABCD)
A.远程登录是否禁止telnet方式
B.最后一条策略是否是拒绝一切流量
C.是否存在允许anytoany的策略
D.是否设置了管理IP,设备只能从管理IP登录维护
68、以下对于代理防火墙的描述正确的有(ABCD)。
A.能够理解应用层上的协议
B.时延较高,吞吐量低
C.能做复杂一些的访问控制,并做精细的认证和审核
D.可伸缩性较差
69、局域网间A.链路层
VPN技术可以在网络协议体系的各层上实现,主要包括(
VPNB.网络层VPNC.传输层VPN
ABDD.应用层
)
VPN
70、下面是网络安全技术的有(
A.防火墙B.防病毒
71、信息安全的目标CIA指的是(
A.机密性B.完整性
ABC)
C.PKI
ABD)
C.可靠性
D.UPS
D.可用性
三、判断
72、常见的公钥密码算法有RSA算法、Diffie-Hellman算法和
EIGama算法。
(
√
)
73、链路加密方式适用于在广域网系统中应用。
(×)
74、主机型IDS其数据采集部分当然位于其所检测的网络上。
(
×)
75、防火墙安全策略定制越多的拒绝规则,越有利于网络安全。
(
×)
76、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。
(
√
)
77、在SSL握手协议的过程中,SERVER-HELLO消息必须包含服务器的公钥证书。
(
×)
78、GRE是GenericRoutingEncapsulation
通用路由封装的简称。
(
√
)
79、PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。
(×)
80、PKI的证书有效期是无限的。
(
×)
81、数字签名是使用自己的私钥签名。
(
×)
82、特洛伊木马攻击的威胁类型属于渗入威胁。
(
×)
83、在电子商务应用中,证书上具有证书授权中心的数字签名。
(
×)
84、防火墙是一种主动的网络安全措施。
(
×)
85、现代密码体制把算法和密钥分开,
只需要保证密钥的保密性就行了,
算法是可以公开的。
(√)
86、公开密钥密码体制比对称密钥密码体制更为安全。
(
×
)
87、入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过
程。
(√)
88、VPN的主要特点是通过加密使信息安全的通过
internet
传递。
(
√
)
89、Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。
(
×)
90、安全是永远是相对的,永远没有一劳永逸的安全保护措施。
(
√
)
91、入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。
(
×)
92、状态检测防火墙检测每一个通过的网络包,
或者丢弃,或者放行,取决于所建立的一套
规则。
(×)
93、基于Application层实现的Firewall,通常称为应用级网关。
(
√
)
94、如果利用SSL协议来访问网页,受
SSL保护的网页具有“https”前缀。
(√
)
95、网络层VPN技术主要包括覆盖技术和隧道技术两种。
(
×
)
96、L2TP属于强制隧道模型。
(√
)
97、目前常用的信息加密方式是采用
VPN(虚拟专用网)加密技术。
(
×)
98、用户名或用户账号是所有计算机系统中最基本的安全形式。
(
√
)
99、我的公钥证书是不能在网络上公开的,
否则其他人可能假冒我的身份或伪造我的数字签
名。
(×)
100、PKI体系中用以对证书进行访问的协议是
LDAP。
(√
)
101、在Web页面中增加验证码功能后,可以防止浏览。
(
×)
102、防止用户被冒名所欺骗的方法是采用防火墙。
(
×)
103、入侵检测系统的过程有数据采集、数据存储、数据检测和数据分析。
(
×)
104、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者
获得了远程访问和控制系统的权限。
(
√)
105、端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。
(×)
106
、整个
PKI系统有证书服务器AS、票据许可服务器
TGS、客户机和应用服务器四部分组
成。
(×
)
107
、一个好的加密算法安全性依赖于密钥安全性。
(
×)
108
、包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。
(
√)
109
、防火墙就是代理服务器,代理服务器就是防火墙。
(
×)
110、VPN系统主要通过对称加密算法实现身份验证和保护会话密钥在传递过程中的安全。
(×)
111
、PKI的证书库指的是存放证书和作废证书列表的一个电子站点,可供公众进行开放式
查询。
(√)
112
、使用网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常
服务,这属于拒绝服务攻击类型。
(
√)
113
、黑客利用IP地址进行攻击的方法有窃取口令。
(
×)
114
、防病毒产品可以划分网络结构,管理和控制内部和外部通讯。
(
×
)
115、GRE协议是二层VPN协议。
(
×)
116
、如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入
URL,访问不
该访问的页面。
(
√)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 应用 基础
![提示](https://static.bingdoc.com/images/bang_tan.gif)
文档标签
- 大网计算机应用基础
- 计算机应用基础大网计算机应用
- 计算机网络应用概念
- 网络统考计算机应用
- 计算机网络应用基础知识
- 计算机网络原理应用
- 计算机网络应用基础教案
- 计算机应用基础全真网
- 计算机与网络应用计算机网络应用
- 计算机应用专业计算机网络
- 计算机应用网络基础教程
- 计算机网络应用基础实验
- 计算机网络应用计算机网络应用实验
- 计算机网络应用教案
- 计算机网络应用基础习题集
- 计算机应用基础网考全真
- 计算机网络应用详述
- 大学计算机应用基础实用教程
- 计算机基础大一计算机基础
- 计算机基础大一计算机基础
- 计算机基础大一计算机基础
- 电大计算机应用基础
- 基于Net远程网络
- 交大计算机应用基础
- 计算机应用基础大工13计算机
- 计算机基础大一计算机基础
- 计算机基础大学计算机基础