计算机网络应用基础
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络应用基础
计算机网络应用基础
一、单选
1、计算机网络安全体系结构是指(C)?
A.各种网络的协议的集合
B.网络安全基本问题应对措施的集合
C.网络层次结构与各层协议的集合
D.网络的层次结构的总称
2、RSA算法是一种基于(C)的公钥体系。
A.素数不能分解
B.大数没有质因数的假设
C.大数不可能质因数分解的假设
D.公钥可以公开的假设
3、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中(B)是最简答也是最常用的身份认证方法。
A.IC卡认证
B.用户名/密码方式
BKey认证
D.动态密码
4、常见的拒绝服务攻击不包括以下哪一项(D)
A.广播风暴
B.SYN淹没
C.OoB攻击
D.ARP攻击
5、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(D)。
A.地址转换
B.内容过滤
C.内容中转
D.透明代理
6、下列对子网系统的防火墙的描述错误的是(A)。
A.防止内部和外部的威胁
B.增强保密性
C.集中的安全管理
D.控制对系统的访问
7、仅设立防火墙系统,而没有(B),防火墙就形同虚设。
A.安全操作系统
B.安全策略
C.防毒系统
D.管理员
8、主要用于加密机制的协议是(C)
A.FTP
B.TELNETD
C.SSL
D.HTTP
9、在4种常见的防火墙系统构建模型中,最不安全的模型是(A)
A.屏蔽主机模型
B.双宿主堡垒主机模型
C.屏蔽防火墙系统模型
D.屏蔽子网模型
10、PKI的全称是(A)。
A.Public Key Infrastructure
B.P rivate Key Infrastructure
C.Public Key Intrusion
D.P rivate Key Intrusion
11、PKI管理对象不包括(D)。
A.证书
B.秘钥
C.证书撤销列表
D.ID和口令
12、哪一个是PKI体系中用以对证书进行访问的协议是(C)。
A.SSL
B.CA
C.LDAP
D.IKE
13、以下关于VPN说法正确的是(B)。
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的链接
C.VPN不能收到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
14、属于第二层的VPN隧道协议有(A)。
A.PPTP
B.GRE
C.IPSec
D.以上皆不是
15、IPSec协议和(C)VPN隧道协议处于同一层。
A.PPTP
B.L2TP
C.GRE
D.以上皆是
16、下面选项中,哪个正确描述了计算机网络安全的特征。(A)
A.保密性、完整性、可控性
B.可用性、可控性、可选性
C.真实性、保密性、机密性
D.完整性、真正性、可控性
17、数据完整性指的是(A)。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连续实体身份的鉴别
C.不能被未授权的第三方修改
D.确保数据数据是由合法实体发出的
18、不属于数据流加密的常用方法的是(D)。
A.链路加密
B.节点加密
C.端对端加密
D.网络加密
19、下列算法中属于Hash算法的是(C)。
A.DES
B.IDEA
C.SHA
D.RSA
20、缓冲区溢出是利用系统中的(A)实现的。
A.堆栈
B.队列C协议 D.
21、对付网络监听最有效的方法是(B)。
A.解密
B.加密C扫描 D.检测
22、端口扫描的原理是向目标主机的(C)端口发送探测数据包,并记录目标主机的相依。
A.FTP
B.UDP
C.TCP/IP
D.WWW
23、包过滤防火墙工作的好坏关键在于(C)。
A.防火墙的质量
B.防火墙的功能
C.防火墙的过滤规则设计
D.防火墙的日志
24、包过滤Firewall工作在(C)层上。
A.物理
B.会话
C.网络
D.传输
25、(D)密码技术用于初始化SSL连接。
A.入侵
B.检测
C.数字
D.
26、WWW服务中,(B)
A.CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患
B.CGI程序可对服务器端产生安全隐患,Java applet可对客户端产生安全隐患
C.CGI程序和Java applet都不能对服务器端和客户端产生安全隐患
D.Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患
27、CA指的是(D)
A.加密认证
B.虚拟专用网
C.安全套接层
D.认证机构
28、数字认证的颁发阶段不包括(D)
A.证书检索
B.证书验证
C.密钥恢复
D.证书撤销
29、下面哪项不属于我国规定的计算机系统安全保护等级(D)