当前位置:文档之家› 计算机网络应用基础

计算机网络应用基础

计算机网络应用基础计算机网络应用基础一、单选1、计算机网络安全体系结构是指(C)?A.各种网络的协议的集合B.网络安全基本问题应对措施的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称2、RSA算法是一种基于(C)的公钥体系。

A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解的假设D.公钥可以公开的假设3、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中(B)是最简答也是最常用的身份认证方法。

A.IC卡认证B.用户名/密码方式BKey认证D.动态密码4、常见的拒绝服务攻击不包括以下哪一项(D)A.广播风暴B.SYN淹没C.OoB攻击D.ARP攻击5、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(D)。

A.地址转换B.内容过滤C.内容中转D.透明代理6、下列对子网系统的防火墙的描述错误的是(A)。

A.防止内部和外部的威胁B.增强保密性C.集中的安全管理D.控制对系统的访问7、仅设立防火墙系统,而没有(B),防火墙就形同虚设。

A.安全操作系统B.安全策略C.防毒系统D.管理员8、主要用于加密机制的协议是(C)A.FTPB.TELNETDC.SSLD.HTTP9、在4种常见的防火墙系统构建模型中,最不安全的模型是(A)A.屏蔽主机模型B.双宿主堡垒主机模型C.屏蔽防火墙系统模型D.屏蔽子网模型10、PKI的全称是(A)。

A.Public Key InfrastructureB.P rivate Key InfrastructureC.Public Key IntrusionD.P rivate Key Intrusion11、PKI管理对象不包括(D)。

A.证书B.秘钥C.证书撤销列表D.ID和口令12、哪一个是PKI体系中用以对证书进行访问的协议是(C)。

A.SSLB.CAC.LDAPD.IKE13、以下关于VPN说法正确的是(B)。

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的链接C.VPN不能收到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能14、属于第二层的VPN隧道协议有(A)。

A.PPTPB.GREC.IPSecD.以上皆不是15、IPSec协议和(C)VPN隧道协议处于同一层。

A.PPTPB.L2TPC.GRED.以上皆是16、下面选项中,哪个正确描述了计算机网络安全的特征。

(A)A.保密性、完整性、可控性B.可用性、可控性、可选性C.真实性、保密性、机密性D.完整性、真正性、可控性17、数据完整性指的是(A)。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连续实体身份的鉴别C.不能被未授权的第三方修改D.确保数据数据是由合法实体发出的18、不属于数据流加密的常用方法的是(D)。

A.链路加密B.节点加密C.端对端加密D.网络加密19、下列算法中属于Hash算法的是(C)。

A.DESB.IDEAC.SHAD.RSA20、缓冲区溢出是利用系统中的(A)实现的。

A.堆栈B.队列C协议 D.21、对付网络监听最有效的方法是(B)。

A.解密B.加密C扫描 D.检测22、端口扫描的原理是向目标主机的(C)端口发送探测数据包,并记录目标主机的相依。

A.FTPB.UDPC.TCP/IPD.WWW23、包过滤防火墙工作的好坏关键在于(C)。

A.防火墙的质量B.防火墙的功能C.防火墙的过滤规则设计D.防火墙的日志24、包过滤Firewall工作在(C)层上。

A.物理B.会话C.网络D.传输25、(D)密码技术用于初始化SSL连接。

A.入侵B.检测C.数字D.26、WWW服务中,(B)A.CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患B.CGI程序可对服务器端产生安全隐患,Java applet可对客户端产生安全隐患C.CGI程序和Java applet都不能对服务器端和客户端产生安全隐患D.Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患27、CA指的是(D)A.加密认证B.虚拟专用网C.安全套接层D.认证机构28、数字认证的颁发阶段不包括(D)A.证书检索B.证书验证C.密钥恢复D.证书撤销29、下面哪项不属于我国规定的计算机系统安全保护等级(D)A.用户自主保护级B.系统审计保护级C.访问验证保护级D.强制保护级30、下列操作系统能达到C2级的是(C)。

A.DOSB.Windows96C.Windows NTD.Apple 的MacintoshSystem7.131、PKI中应用的加密方式为(B)A.对称加密B.非对称加密C.HASH 加密D.单项加密32、GRE协议(B)A.既封装,又加密B.只封装,不加密C.不封装,只加密D.不封装,不加密33、以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地质的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵犯34、以下哪一项不属于入侵检测系统的功能(B)。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包35、下面不是计算机网络面临的主要威胁的是(C)。

A.恶意程序威胁B.计算机网络实体面临威胁C.计算机软件面临威胁D.计算机网络系统面临威胁36、密码学的目的是(B)A.研究数据加密B.研究信息安全C.研究数据保密D.研究数据解密37、下面哪个属于对称加密算法(D)A.Diffie-Hellman算法B.DSA算法C.RSA算法D.DES算法38、下面不属于身份认证方法的是(C)A.口令认证B.智能卡认证C.姓名认证D.指纹认证39、Kerberos是为TCP/IP网络设计的基于(C)可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。

A.公钥体系B.私钥体系C.对称密钥体系D.非对称密钥体系40、非对称密钥的密码技术具有很多优点,其中不包括(B)。

A.可提供数字签名、零知识证明等额外服务B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少41、关于防火墙的功能,以下哪一种描述是错误的?(D)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击42、根据Firewall所采用的技术特点可将其分为哪三种类型?(C)A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.包过滤、代理和混合式D.IP过滤、线路过滤和入侵检测43、SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。

正确的顺序的是(A)A.(4)(2)(3)(1)B.(4)(2)(3)(1)C.(4)(1)(3)(2)D.(4)(3)(1)(2)44、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现(B)。

A.GREB.GRE+IPSECC.L2TPD.L2TP+IPSEC45、以下不属于VPN的安全保证技术的是(D)。

A.隧道技术B.加解密技术C.密钥管理技术D.证书技术46、(C)是通过使用公共密钥技术和数字证书等来提供网络信息安全服务的基础平台。

A.公开密钥体制B.对称密钥体制C.PKI (公共密钥基础设施)D.数字签名47、PKI支持的服务不包括(D)A.目录服务B.非对称密钥技术及证书管理C.对称密钥的产生和分发D.访问控制服务48、关于数字签名说法正确的是(A)A.数字签名的加密方法以目前的计算机的计算能力来破解是不现实的B.采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改(能保证信息收到后没做过任何修改)C.采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,签名者容易否认(签名不容易否认)D.用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理)二、多选49、入侵检测的内容主要包括(BC)A.独占资源、恶意使用B.安全审计C.试图闯入或成功闯入、冒充其他用户D.违反安全策略、合法用户的泄露50、防火墙的作用主要有(ABCD)。

A.实现一个公司的安全策略B.创建一个阻塞点C.记录internet活动D.限制网络暴露51、常见的网络攻击方法有( ACD)。

A.拒绝服务攻击B.黑客攻击C.缓冲区溢出D.特洛伊木马52、下列哪些是Web浏览器面临的威胁( ACD)A.浏览器的自动调用B.CGI漏洞C.重定向漏洞D.缓冲区溢出漏洞53、VPDN的应用形式有(ABD )N-LANB.WAN-LANC.WAN-WAND.VPDN54、下列不属于CA认证中心的作用的是(AB)A.加密数据B.安全管理C.证书发放D.证书管理55、一个典型的PKI应用系统包括(ABCD)实体。

A.认证机构CAB.注册机构RAC.密钥和证书管理KCAD.用户端软件56、以下关于对称密钥加密说法不正确的是(ABD)A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单57、数字签名的作用是( ACD)A.确定一个人的身份B.保密性C.肯定是该人自己的签字D.使该人与文件内容发生关系58、以下算法中属于对称算法的是(ABCD)A.DESB.RC5C.IDEAD.三重DES59、入侵检测系统的功能有( AB)A.监视网络上的通信数据流B.捕捉可疑的网络活动C.数据加密D.过滤非法的数据包60、防火墙不能防止以下哪些攻击?(ABD)A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击61、VPN提供的功能包括(ABCD )A.防火墙功能B.认证C.加密D.隧道化62、PKI可以实现( ABC )A.身份认证B.数据的完整性C.数据的机密性 D.权限分配63、公钥密钥体质的应用主要在于( AB)A.数字签名B.密钥管理C.加密D.哈希函数64、对付网络监听的方法有(BCD)A.扫描网络B.加密C.使用网桥或路由器进行网络分段D.建立尽可能少的信任关系65、入侵检测系统包括以下哪些类型?(AC)A.主机入侵检测系统B.链路状态入侵检测系统C.网络入侵检测系统D.数据包过滤入侵检测系统66、数字签名可以解决的鉴别问题有( BCD)?A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充67、互联网连接防火墙设备的安全策略配置要求包括哪几点?(ABCD)A.远程登录是否禁止telnet方式B.最后一条策略是否是拒绝一切流量C.是否存在允许any to any的策略D.是否设置了管理IP,设备只能从管理IP登录维护68、以下对于代理防火墙的描述正确的有(ABCD)。

相关主题