下载此文档

计算机网络应用基础.doc


文档分类:IT计算机 | 页数:约26页 举报非法文档有奖
1/26
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/26 下载此文档
文档列表 文档介绍
计算机网络应用基础.doc:..科目:计算机网络应用基础一、选择题仃18分)1、计算机网络安全体系结构是指()A、各种网络的协议的集合B、网络安全基本问题应对措施的集合C、网络层次结构与各层协议的集合D、网络的层次结构的总称正确答案:B2、RSA算法是一种基于()的公钥体系。A、素数不能分解B、大数没有质因数的假设C、大数不可能质因数分解的假设D、公钥可以公开的假设正确答案:C学生答案:3、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术正确答案:D学生答案:4、数字签名通常使用()方式。A、公钥密码体系中的私钥B、密钥密码体系C、公钥密码系统屮的私钥对数字摘要进行加密D、公钥密码体系中公钥对数字摘要进行加密正确答案:C学生答案:5、常见的拒绝服务攻击不包括以下哪一项()A、广播风暴B、SYN淹没C、OoB攻击D、ARP攻击正确答案:D学牛答案:6、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。A、地址转换B、内容过滤C、内容中转D、透明代理正确答案:D学生答案:7、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。A、IC卡认证B、用户名/密码方式c、USBKey认证D、动态密码正确答案:B学生答案:8、下列对子网系统的防火墙的描述错误的是:()。A、防止内部和外部的威胁B、增强保密性C、集屮的安全管理D、控制对系统的访问正确答案:A学生答案:9、主要用于加密机制的协议是()A、FTPB、DC、SSLD、HTTP正确答案:C学牛答案:10、包过滤防火墙原理上是基于()进行分析的技术。A、应用层B、网络层C、数据链路层D、物理层正确答案:B学牛答案:11、仅设立防火墙系统,而没有(),防火墙就形同虚设。A、安全操作系统B、安全策略C、防毒系统D、管理员正确答案:B学生答案:12、在4种常见的防火墙系统构建模型中,最不安全的模型是()A、屏蔽主机模型B、双宿主堡垒主机模型C、屏蔽防火墙系统模型D、屏蔽子网模型正确答案:A学牛答案:13、PKI的全称是()。A、LB、正确答案:A学生答案:14、下列哪个不是广泛使用http服务器()A、W3CB、ApacheC、IISD、IE正确答案:D学生答案:15、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类八个安全级别,其中描述不正确的是()oA、随着安全级别的提高,系统的可信度就越高B、随着安全级别的提高,系统的可恢复性就越高C、C1类的安全级别比C2类高D、A类的安全级别比B类高正确答案:C学生答案:16、PKI管理对象不包括()oA、证书B、密钥C、证书撤销列表D、ID和口令正确答案:D学生答案:17、属于第二层的VPN隧道协议有()oA、PPTPB、GREC、IPSecD、以上皆不是正确答案:A学生答案:18、哪一个是PKI体系中用以对证书进行访问的协议()A、SSLB、CAC、LDAPD、IKE正确答案:C学生答案:19、以下关于VPN说法正确的是()A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能正确答案:B学生答案:20、不属于数据流加密的常用方法的是()A、链路加密B、节点加密C、端对端加密D、网络加密正确答案:D学生答案:21、IPSec协议和()VPN隧道协议处于同一层。A、PPTPB、L2TPC、GRED、以上皆是正确答案:C学生答案:22、下面选项中,哪个正确描述了计算机网络安全的特征。()A、保密性、完整性、可控性B、可用性、可控性、可选性C、真实性、保密性、机密性D、完整性、真正性、可控性正确答案:A学生答案:23、数据完整性指的是OA、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、不能被未授权的第三方修改D、确保数据数据是由合法实体发出的正确答案:C学生答案:24、缓冲区溢岀是利用系统中的()实现的。A、堆栈B、队列C、协议D、端口正确答案:A学生答案:25、入侵检测系统的第一步是()A、信息分析B、信息米集C、信息分类D、数据包检查正确答案:A学生答案:26、下列算法中属于Hash算法的是()A、DESB、IDEAC、SHAD、RSA正确答案:C学生答案:27、对付网络监听最有效的方法是()oA、解密B、加密

计算机网络应用基础 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数26
  • 收藏数0 收藏
  • 顶次数0
  • 上传人pppccc8
  • 文件大小255 KB
  • 时间2019-09-22