当前位置:首页 >> 其它课程 >>

《计算机网络应用基础》——期末复习题及答案


中国石油大学(北京)远程教育学院 《计算机网络应用基础》期末复习题

参考教材《计算机网络安全基础教程》 一、 选择题 1.属于计算机网络安全的特征的是()第一章第一节 P6 A.保密性、完整性、可控性 C.真实性、保密性、机密性 2.数据完整性指的是( B.可用性、可控性、可选性 D.完整性、真正性、可控性 )第一章第一节 P7

A.保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.不能被未授权的第三方修改 D.确保数据数据是由合法实体发出的 3. PPDR 模型由四个主要部分组成:()、保护、检测和响应。第一 章第二节 P17 A.安全机制 B.身份认证 C.安全策略 D.加密

4. ISO/OSI 参考模型共有()层。第一章第二节 P18 A.4 B.5 C.6 D.7

5.以下关于对称密钥加密说法正确的是: ( )第二章第一节 P28 A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单

6.以下关于非对称密钥加密说法正确的是: ( A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系

)第二章第一节 P28

7. 不属于数据流加密的常用方法的是()第二章第一节 P30 A.链路加密 B.节点加密 C.端对端加密 D.网络加密

8. 以下算法中属于非对称算法的是( A.DES B.RSA 算法 C.IDEA

)第二章第一节 P33 D.三重 DES

9.以下选项中属于常见的身份认证形式的是()第二章第二节 P44 A.动态口令牌 B.IP 卡 C.物理识别技术 D.单因素身份认证

10. 数字签名利用的是()的公钥密码机制。第二章第二节 P53 A. PKI B.SSL C.TCP D.IDS

11. ()机制的本质特征是:该签名只有使用签名者的私有信息才能 产生出来。第二章第二节 P53 A.标记 B.签名 C.完整性 D.检测

12.以下关于数字签名说法正确的是:( )第二章第二节 P53-54 A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的 数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字签名能够解决篡改、伪造等安全性问题

13.数字签名常用的算法有( )。第二章第二节 P55 A、DES 算法 B、RSA 算法 C、DSA 算法 D、AES 算法

14.下列算法中属于 Hash 算法的是( )。第二章第二节 P55 A、DES B、IDEA C、SHA D、RSA

15.不属于入侵检测的一般过程的是()第三章第一节 P65 A.采集信息 B.信息分析 C.信息分类 D.入侵检测响应

16.入侵检测系统的第一步是:( )第三章第一节 P65 A.信息分析 B.信息采集 C.信息分类 D.数据包检查

17.入侵检测响应的()响应可对入侵者和被入侵区域进行有效控制。 第三章第一节 P65 A.被动 B.主动 C.信息 D.控制

18.以下哪一项不属于入侵检测系统的功能:( )第三章第一节 P66 A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包 19.不属于常用端口扫描技术的是()第三章第二节 P72 A.TCP connect 请求 C. IP 分段请求 B.TCP SZN 请求 D.FTP 反射请求

20. 基于主机的扫描器是运行在被检测的()上的。第三章第二节 P74 A.主机 B.服务器 C.浏览器 D.显示器

21. 特洛伊木马(简称木马)是一种()结构的网络应用程序。第三

章第二节 P74 A. B/S B. Web C. C/S D. Server

22. 缓冲区溢出是利用系统中的()实现的。第三章第二节 P76 A. 堆栈 B.队列 C.协议 D.端口

23. 堆栈是一个()的队列。第三章第二节 P78 A. 后进先出 B. 后进后出 C.先进后出 D.先进先出

24. DOS 是以停止()的网络服务为目的。第三章第二节 P87 A.目标服务器 B.目标浏览器 C.目标协议 D. 目标主机

25. 正常情况下,建立一个 TCP 连接需要一个三方握手的过程,即需 要进行()次包交换。第三章第二节 P87 A.一 B.二 C.三 D.四

26.对付网络监听最有效的方法是()。第三章第二节 P94 A.解密 B. 加密 C.扫描 D.检测

27.TCP 序列号欺骗是通过 TCP 的()次握手过程,推测服务器的响 应序列号而实现的。第三章第二节 P94 A.一 B.二 C.三 D.四 )第三章第三节 P96 C.密文分析 D.协议分析

28.以下不属于入侵检测方法的是( A.模式识别 B.概率统计分析

29. 基于主机的入侵检测系统用于防止对()节点的入侵。第三章第 三节 P99 A.多机 B.网络 C.对称 D. 单机

30. 现在的 Firewall 多是基于()技术。第四章第一节 P109 A. 自适应处理 B.加密 C.入侵检测 D.PKI

31. 不属于 Firewall 的功能的是()第四章第一节 P109 A.网络安全的屏障 C. 对网络存取和访问进行加速 B. 强化网络安全策略 D.防止内部信息的外泄

32. 目前 Firewall 一般采用()NAT。第四章第一节 P112 A.单向 B.双向 C.多向 D.网络

33.防火墙中地址转换的主要作用是:( )第四章第一节 P112 A.提供代理服务 C.进行入侵检测 B.隐藏内部网络地址 D.防止病毒入侵

34. 包过滤 Firewall 工作在()层上。第四章第一节 P114 A.物理 B.会话 C.网络 D.传输

35. 代理 Firewall 通过编制的专门软件来弄清用户()层的信息流 量, 并能在用户层和应用协议层间提供访问控制。 第四章第一节 P114 A.物理 B.会话 C.网络 D.应用

36. 代理 Firewall 工作在()上,使用代理软件来完成对数据报的 检测判断,最后决定其能否穿过 Firewall。第四章第一节 P114 A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输

37.仅设立防火墙系统,而没有( 第二节 P119 A.管理员 B.安全操作系统

),防火墙就形同虚设。第四章

C.安全策略

D.防毒系统

38.Web 浏览器通过()与服务器建立起 TCP/IP 连接。第五章第一节

P144 A. 三次握手 B. 四次握手 C. 三次挥手 D.四次挥手

39. SSL 提供了一种介于()之间的数据安全套接层协议机制。第五 章第二节 P157 A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输

40. SSL 握手协议的一个连接需要()个密钥。第五章第二节 P159 A.一 B.二 C.三 D.四

41.WWW 服务中,(

)。第五章第三节 P168、P177

A.CGI 程序和 Java applet 程序都可对服务器端和客户端产生安全 隐患 B.CGI 程序可对服务器端产生安全隐患,Java applet 可对客户端产 生安全隐患 C.CGI 程序和 Java applet 都不能对服务器端和客户端产生安全隐 患 D.Java applet 程序可对服务器端产生安全隐患,CGI 程序可对客户 端产生安全隐患 42.不属于 VPDN 使用的隧道协议的是()第六章第四节 P210 A.第二层转发协议 C.第二层隧道协议 B.点到点的隧道协议 D.网到网的通信协议

43. 基本的 PKI 系统不包括以下哪项内容()第七章第一节 P215 A. CA C. SA B.BA D. KCA

44. 公钥基础设施是基于()密码技术的。第七章第一节 P216 A.对称 B.非对称 C.公约 D.数字

45.不属于 PKI 可以为用户提供的基本安全服务的是()第七章第二 节 P228 A.认证服务 C.数据保密性服务 E.不可否认性服务 46.目前, 采用 PKI 技术保护电子邮件安全的协议主要有 () 和 S/MIME 协议。第七章第四节 P252 A.PSP B.PGP C.BGB D.BSB B.数据完整性服务 D.公平服务

47. ()是指虚拟专用网络。第六章第一节 P185 A.VPN B.WPN C.WSN D.VSN

48. ()密码技术用于初始化 SSL 连接。第五章第二节 P164 A.入侵 B.检测 C.数字 D.公钥

49. IMS 是()系统。第三章第三节 P98 A.入侵检测系统 C.入侵管理系统 B.自动加密系统 D.网络安全系统

50. 身份认证机制一般包括三项内容:()、授权和审计。第二章第 二节 P39 A.登陆 B.认证 C.检测 D.校验

51. 不属于网络安全的三种机制的是()第二章第一节 P27 A.加密机制 B.控制机制 C.监督机制 D.检测机制

52.属于数据加密常用的加密技术的是() 。第二章第一节 P30 A.对称加密 B.对等加密 C.非对等加密 D.数字加密

53.根据检测原理可将检测系统分为 3 类,以下选项不正确的是() 第三章第一节 P68 A.异常检测 B.滥用监测 C.混合检测 D.入侵检测

54.关于堡垒主机的配置,叙述不正确的是( )第四章第二节 P132 A.堡垒主机上所有不必需的服务、协议、程序和网络接口都应删除或 禁用 B.堡垒主机上记录所有安全事件的安全日志都应该启动 C.堡垒主机上应保留尽可能少的账户 D.堡垒主机的速度应尽可能快 55.( A、HTTP )协议主要用于加密机制。第五章第二节 P157 B、FTP C、TELNET D、SSL

56. IDES 算法是哪种算法?( A、对称密钥加密 57.CA 指的是( A、认证机构

)。第二章第一节 P33 C、哈希算法 D、流加密

B、非对称密钥加密 )。第七章第一节 P215 B、加密认证

C、虚拟专用网

D、安全套接层

58. Kerberos 算法是一个( )。第二章第二节 P41-42 A、面向访问的保护系统 C、面向列表的保护系统 B、面向票据的保护系统 D、面向门与锁的保护系统 )。第七章第三节 P241 D、证书撤销

59. 数字证书的颁发阶段不包括( A、证书检索 B、证书验证

C、密钥恢复

60. 一般证书采用哪个标准?( )第七章第一节 P221 A、ISO/IEC 15408 C、BS 7799 二、 填空题 1. 计算机网络安全的威胁主要包括以下 3 种类型: ()、 ()、 ()。 第一章第一节 P13 2. 网络安全=事前()+事中()、()、()+事后()。第一章第 三节 P20 3. TBAC 模型一般用五元组(S,O,P,L,AS)来表示,其中 S 表示 (),O 表示(),P 表示(),L 表示(),AS 表示()。第二 章第二节 P49 4. RSA 签名采用()密钥算法,生成一对()和()。第二章第二 节 P56 5. 常用的扫描方法有利用()、()和()三种。第三章第二节 P72 6. 进程空间是由()、()、()、()、()组成。第三章第二 节 P78 7. 堆栈具有这样的特性,即最后一个入栈的元素,将是()出栈的 元素。新入栈的元素将总是放在当前的()。不管什么时候,需 要出栈时,总是从当前的()取走一个元素。第三章第二节 P78 8. 常见的拒绝服务攻击方法包括()、()、()、()、()、 ()等。第三章第二节 P87 9. Firewall 就是位于内部网或 Web 站点与 Internet 之间的一个一 B、ISO/IEC 17799 D、X. 509V3

个()和一台()。第四章第一节 P107 10. Firewall 包括:()、()、()、()等。第四章第一节 P108 11. 防火墙的体系结构:()、()、()。第四章第二节 P126 12. Web 是由()、()、()三个部分组成的开放式应用系统。第 五章第一节 P144 13. 安全套接层协议(SSL)包括:()、()、()、()。第五章 第一节 P150 14. Web 服务器的安全结构包括:()、()、()、()、()。 第五章第三节 P173 15. 目前流行的 PKI 信任模型主要有四种:()、()、()、()。 第七章第一节 p218 16. 典型的 PKI 系统应包括()、()、()、()、()、()、 ()等基本内容。第七章第三节 P233 17. 在 SSL 中,分别采用了()、()、()。第五章第二节 P164 18. 入栈和出栈操作由()执行()和()指令来实现。第三章第二 节 P78 19. 特洛伊木马的服务器端程序可以驻留在()上并以()方式自动 运行。第三章第二节 P74 20. 根据体系结构可将检测系统分为:()、()、()。第三章第 一节 P70(P68 3.1.5) 21.VPN 技术是一项利用公共网络来构建( 节 P185 )的技术。第六章第一

22.根据 VPN 的应用特点,可以将 VPN 划分为三种形式:( )、( ) 和( )。第六章第一节 P186 23.链路层上的 VPN 主要包括( )技术和( )技术两种。第六章第 二节 P190 24.将 VPN 体系结构的两种基本方法——使用网络层路由结构并且每 个分组都进行交换的方法, 以及使用链路层电路并且每次流量都进行 交换的方法,结合起来形成一种混合体系结构,这种混合体系结构叫 做( )。第六章第二节 P194 25.网络层的隧道技术主要包括( )和( )。第六章第二节 P196 26.GRE 隧道通常配置在( )和( )之间。第六章第二节 P199 27.VPDN 使用的隧道协议有( )、( )和( )三种。第六章第四 节 P210. 28.实现 Extranet VPN 的典型技术是( )。第六章第二节 P205 29.VPDN 的设计基于两种基本结构:一种是由( )发起的 VPDN;另一 种是由( )发起的 VPDN。第六章第四节 P209 三、 判断题 1.链路加密是对网络层加密。 ()第二章第一节 P30 2.所有的身份认证机制都必须是双向认证。 ()第二章第二节 P39 3.使用实体的特征或占有物可以用于交换认证。 () 第二章第二节 P60 4.UDP 请求不属于常用的端口扫描技术。 ()第三章第二节 P72 5. 扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能 通过扫描器找到的。()第三章第二节 P74+

6. 缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结 果。超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。()第 三章第二节 P79 7.经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作 模式可以防止网络被监听。()第三章第二节 P92 8. IP 欺骗是利用可信任服务器的 IP 地址向服务器发起攻击的。() 第三章第二节 P94 9.主要的入侵检测方法有特征检测法、 概率统计分析法和专家知识库 系统。()第三章第三节 P96 10.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控 制。()第四章第一节 P111 11. SNAT 用于对外部网络地址进行转换,对外部网络隐藏内部网络 的结构,使得对内部的攻击更加困难;并可以节省 IP 资源,有利于 降低成本。()第四章第一节 P112 12. SSL 有三个子协议: 握手协议、记录协议和警报协议。()第五 章第二节 P158 13.不能用 SSL/TLS 协议来访问网页。()第五章第三节 P165 14. 特权管理基础设施(PMI)不支持全面授权服务。()第七章第 一节 P226 15. CA 的功能有:证书发放、证书更新、证书撤销和证书验证。() 第七章第三节 P234 16. PKI 认证系统的客户端软件中,客户需要考虑证书的过期时间,

并及时手动更新。()第七章第三节 P246 17. 广域网间 VPN 主要技术包括链路层 VPN、 网络层 VPN、 会话层 VPN、 应用层 VPN 技术。()第六章第二节 P190 18. SSL 记录协议包括了记录头和记录数据格式的规定。()第五章 第二节 P159 19. 根据 Firewall 所采用的技术特点可将其分为三种类型:包过滤 技术 Firewall、代理技术 Firewall 和检测技术 Firewall。()第四 章第一节 P113 20. IMS 的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功 能集成到一个平台上进行统一管理。()第三章第三节 P98 21. 采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权 限,才能对目标主机进行攻击。()第三章第二节 P87 22. 如果发现异常程序,只需要在文件中删除它们即可。()第三章 第二节 P75 23. 基于网络的扫描器则是用于检测其他主机的, 它通过网络来检测 其他主机上存在的漏洞现象。()第三章第二节 P73 24. 入侵检测响应分主动响应和被动响应。()第三章第一节 P65 25. 认证主要用在执行有关操作时对操作者的身份进行证明。 ()第 二章第二节 P39 26.篡改影响了数据的真实性。 ()第一章第一节 P5 27.计算机网络安全的威胁主要是非授权访问和信息泄露。 ( )第一 章第一节 P13

28.美国 TCSEC 标准将安全等级分为 4 类 8 个级别。 ()第八章第一节 P271 29.我国强制实施的《计算机信息系统安全保护等级划分准测》把计 算机系统安全保护等级分为四级。 ()第八章第三节 P280 30.SSL 安全协议到了对称密钥加密技术和非对称密钥加密技术。 () 第五章第二节 P163 四、简答题 1.简述安全的 Web 服务需要保证的 5 项安全性要求。第五章第一节 P147 2. 一个较为理想的入侵检测系统应具备的特征有哪些?第三章第三 节 P101 3.简述网络监听软件的一般功能。第三章第二节 P91 4.简述访问控制的功能。第三章第二节 P47 5. 根据自己的理解简述网络安全的含义。第一章第一节 P4 6. 完整性机制的内容。第二章第二节 P61 7.Hash 算法的工作方式。第二章第二节 P55 8.简述 IMS 技术的管理过程。第三章第三节 P99 9. Firewall 主要实现的功能有哪些。第四章第一节 P111 10. 简述 Web 服务的协议栈的结构。第五章第一节 P148 11.包过滤 Firewall 的原理是什么?代理 Firewall 的原理是什么? 这两种 Firewall 有什么区别?第四章第一节 P113-P116 12.SSL 握手协议包含几个阶段?每一阶段的任务是什么?第五章第

二节 P159-P160。 13.什么是 VPN?根据应用特点,可将 VPN 划分为哪三种形式?第六 章第一节 P185-186. 14.简单介绍 PKI 系统的基本架构。第七章第三节 P233. 15.CA 是 PKI 的核心部分,它的功能是什么?它由哪几部分组成?第 七章第三节 P234.


相关文章:
计算机网络应用基础期末复习题.doc
计算机网络应用基础期末复习题_中职中专_职业教育_教育专区。计算机网络基础 试卷 及答案 计算机网络应用基础期末试题 一、 填空题 1、 按照网络的作用范围来分,可以...
《计算机网络应用基础》期末复习题及答案_85601468....doc
《计算机网络应用基础》期末复习题及答案_85601468373641667
《计算机网络应用基础》模拟试卷(五)(附答案).doc
《计算机网络应用基础》模拟试卷(五)(附答案) - 《计算机网络应用基础》模拟试卷(五) (附答案) 一、单选题(每题 1 分 20 分) 1.计算机网络是主要的功能...
计算机网络(谢希仁)期末复习题及答案.doc
计算机网络期末复习题及答案 一、选择题 1、传输延迟时间最小的交换方法是(A ...A、应用进程 B、TCP C、DNS D、IP 37、目前实际存在与使用的广域网基本都...
《计算机网络原理》期末复习题及答案.doc
《计算机网络原理》期末复习题及答案 - 《计算机网络原理》期末复习 题及答案
《计算机网络原理》期末复习题及答案_275114603567....doc
《计算机网络原理》期末复习题及答案_27511460356712391 - 《计算机网络原理》期末复习题及答案 一、单选题 (1-5,P1-P16) 1. 通信子网为网络源节点与目的...
计算机网络试题应用基础--(含答案).doc
计算机网络试题应用基础--(含答案)_IT认证_资格考试/认证_教育专区。(1)第三代计算机网络主要()为目的。 A,数据传输 B,资源共享 C,软件管理 (2) ()是 ...
《计算机应用基础》选择题复习-带答案.doc
《计算机应用基础》选择题复习-带答案 - 第一台电子计算机 ENIAC 于 19
计算机应用基础期末复习题及参考答案.doc
计算机应用基础期末复习题及参考答案_其它课程_高中教育_教育专区。东北农业大学网络教育学院 计算机应用基础网上作业题及参考答案 第二章 Windows7 操作系统及应用 ...
计算机网络期末复习题及答案.doc
计算机网络期末复习题及答案 一、选择题 1、传输延迟时间最小的交换方法是( A...A、应用进程 B、TCP C、DNS D、IP 37、目前实际存在与使用的广域网基本都...
《计算机网络应用基础》模拟试卷(九)(附答案).doc
《计算机网络应用基础》模拟试卷(九)(附答案) - 《计算机网络应用基础》模拟试卷(九)(附答案) 一、填空题(每题 2 分,共 20 分) 1.建立计算机网络的目的是...
计算机应用基础复习题及答案.doc
计算机应用基础复习题及答案 - 《计算机应用基础》复习题 计算机应用基础》 一,
《计算机应用基础》期末考试复习题库-填空题题库.pdf
《计算机应用基础》期末考试复习题库-填空题题库 - 《计算机应用基础》填空题题库 (Windows XP + Office 2003) 1.FTP 是 2. telnet 是 3.WWW 是 F...
2010版本《2011年计算机应用与网络基础》复习题及答案.doc
2010版本《2011年计算机应用网络基础》复习题及答案 - 09 研修班《计算机应用网络基础》复习题 第一部分 计算机硬件知识 一.是非题 1. 2. ...
《计算机网络应用基础》模拟试卷(十)(附答案).doc
《计算机网络应用基础》模拟试卷(十)(附答案) - 《计算机网络应用基础》模拟试卷(十)(附答案) 一、选择题(每题 1 分,共 20 分) 1.早期的计算机网络是由(...
全国网络统考《计算机应用基础》选择题复习及答案.doc
全国网络统考《计算机应用基础》选择题复习及答案 - 第一章 计算机基础知识 【例
《计算机网络应用基础》模拟试卷(九)(附答案).doc
《计算机网络应用基础》模拟试卷(九)(附答案) - 《计算机网络应用基础》模拟试卷(九)(附答案) 一、填空题(每题 2 分,共 20 分) 1.建立计算机网络的目的是...
4-网络习题(40)及答案-《计算机应用基础》教程(华师大2....doc
4-网络习题(40)及答案-《计算机应用基础》教程(华师大2008版)_其它_高等教育_...1-1多媒体理论复习题及答... 3页 免费 1-础知识习题(40题)及答... ...
...月课程考试《计算机及网络应用基础》作业考核试题满....doc
西安交通大学17年9月课程考试《计算机及网络应用基础》作业考核试题满分答案 - 西安交通大学 17 年 9 月课程考试《计算机及网络应用基础》作业考核试题 一、单选题...
2018年电大《计算机应用基础》期末考前复习综合练习题(....doc
2018年电大《计算机应用基础》期末考前复习综合练习题(A、B、C)及参考答案资料知识点复习考点归纳总结 - 电大《计算机应用基础》期末复习综合练习题(A) 一、单选题...
更多相关标签: