没有合适的资源?快使用搜索试试~ 我知道了~
2019年秋季石油大学计算机网络应用基础网考练习+在线作业答案.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 85 浏览量
2022-11-05
12:26:53
上传
评论
收藏 884KB PDF 举报
温馨提示
试读
23页
。。。
资源推荐
资源详情
资源评论
一、单选题目
特别注意,考试答案与练习题答案顺序不一致,一定要看清楚答案在答题;
1、计算机网络安全体系结构是指(C )?
A.各种网络的协议的集合 B.网络安全基本问题应对措施的集合
C.网络层次结构与各层协议的集合 D.网络的层次结构的总称
2、RSA 算法是一种基于(C )的公钥体系。
A.素数不能分解 B.大数没有质因数的假设
C.大数不可能质因数分解的假设 D.公钥可以公开的假设
3、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中(B )是最简答也
是最常用的身份认证方法。
A.IC 卡认证 B.用户名/密码方式
C.USBKey 认证 D.动态密码
4、常见的拒绝服务攻击不包括以下哪一项( D)
A.广播风暴 B.SYN 淹没 C.OoB 攻击 D.ARP
攻击
5、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给
内网主机,这种技术称为( D)。
A.地址转换 B.内容过滤 C.内容中转 D.透明代
理
6、下列对子网系统的防火墙的描述错误的是(A )。
A.防止内部和外部的威胁 B.增强保密性
C.集中的安全管理 D.控制对系统的访问
7、仅设立防火墙系统,而没有( B),防火墙就形同虚设。
A.安全操作系统 B.安全策略 C.防毒系统 D.管理员
8、主要用于加密机制的协议是( C)
A.FTP B.TELNETD C.SSL
D.HTTP
9、在 4 种常见的防火墙系统构建模型中,最不安全的模型是(A )
A.屏蔽主机模型 B.双宿主堡垒主机模型
C.屏蔽防火墙系统模型 D.屏蔽子网模型
10、PKI 的全称是( A )。
A.Public Key Infrastructure B.Private Key Infrastructure
C.Public KeyIntrusion D.Private Key Intrusion
11、PKI 管理对象不包括(D )。
A.证书 B.秘钥 C.证书撤销列表 D.ID 和
口令
12、哪一个是 PKI 体系中用以对证书进行访问的协议是( C)。
A.SSL B.CA C.LDAP
D.IKE
13、以下关于 VPN 说法正确的是( B )。
A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN 指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的链接
C.VPN 不能收到信息认证和身份认证
D.VPN 只能提供身份认证、不能提供加密数据的功能
14、属于第二层的 VPN 隧道协议有( A )。
A.PPTP B.GRE C.IPSec D.以上
皆不是
15、IPSec 协议和( C )VPN 隧道协议处于同一层。
A.PPTP B.L2TP C.GRE D.以上
皆是
16、下面选项中,哪个正确描述了计算机网络安全的特征。(A )
A.保密性、完整性、可控性 B.可用性、可控性、可选性
C.真实性、保密性、机密性 D.完整性、真正性、可控性
17、数据完整性指的是(A )。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连续实体身份的鉴别
C.不能被未授权的第三方修改
D.确保数据数据是由合法实体发出的
18、不属于数据流加密的常用方法的是(D )。
A.链路加密 B.节点加密 C.端对端加密 D.网
络加密
19、下列算法中属于 Hash 算法的是( C )。
A.DES B.IDEA C.SHA
D.RSA
20、缓冲区溢出是利用系统中的(A )实现的。
A.堆栈 B.队列 C 协
议 D.端口
21、对付网络监听最有效的方法是( B)。
A.解密 B.加密 C 扫
描 D.检测
22、端口扫描的原理是向目标主机的( C )端口发送探测数据包,并记录目标主机的相依。
A.FTP B.UDP C.TCP/IP
D.WWW
23、包过滤防火墙工作的好坏关键在于( C)。
A.防火墙的质量 B.防火墙的功能
C.防火墙的过滤规则设计 D.防火墙的日志
24、包过滤 Firewall 工作在( C )层上。
A.物理 B.会话 C.网
络 D.传输
25、(D )密码技术用于初始化 SSL 连接。
A.入侵 B.检测 C.数
字 D.公钥
26、WWW 服务中,( B )
A.CGI 程序和 Java applet 程序都可对服务器端和客户端产生安全隐患
B.CGI 程序可对服务器端产生安全隐患,Java applet 可对客户端产生安全隐患
C.CGI 程序和 Java applet 都不能对服务器端和客户端产生安全隐患
D.Java applet 程序可对服务器端产生安全隐患,CGI 程序可对客户端产生安全隐患
27、CA 指的是( D )
A.加密认证 B.虚拟专用网 C.安全套接层 D.认
证机构
28、数字认证的颁发阶段不包括(D )
A.证书检索 B.证书验证 C.密钥恢复 D.证
书撤销
29、下面哪项不属于我国规定的计算机系统安全保护等级(D )
A.用户自主保护级 B.系统审计保护级 C.访问验证保护级 D.强制保
护级
30、下列操作系统能达到 C2 级的是( C )。
A.DOS B.Windows96 C.Windows NT D.Apple 的
MacintoshSystem7.1
31、PKI 中应用的加密方式为( B )
A.对称加密 B.非对称加密 C.HASH 加密 D.单
项加密
32、GRE 协议( B )
A.既封装,又加密 B.只封装,不加密
C.不封装,只加密 D.不封装,不加密
33、以下不属于代理服务技术优点的是( )。
A.可以实现身份认证 B.内部地质的屏蔽和转换功能
C.可以实现访问控制 D.可以防范数据驱动侵犯
34、以下哪一项不属于入侵检测系统的功能( B )。
A.监视网络上的通信数据流 B.捕捉可疑的网络活动
C.提供安全审计报告 D.过滤非法的数据包
35、下面不是计算机网络面临的主要威胁的是( C )。
A.恶意程序威胁 B.计算机网络实体面临威胁
C.计算机软件面临威胁 D.计算机网络系统面临威胁
36、密码学的目的是( B )
A.研究数据加密 B.研究信息安全
C.研究数据保密 D.研究数据解密
37、下面哪个属于对称加密算法( D )
A.Diffie-Hellman 算法 B.DSA 算法 C.RSA 算
法 D.DES 算法
38、下面不属于身份认证方法的是(C )
A.口令认证 B.智能卡认证 C.姓名认证 D.指
纹认证
39、Kerberos 是为 TCP/IP 网络设计的基于(C )可信第三方鉴别协议,负责在网络上进行
仲裁及会话密钥的分配。
A.公钥体系 B.私钥体系 C.对称密钥体系 D.非对称密
钥体系
40、非对称密钥的密码技术具有很多优点,其中不包括( B )。
A.可提供数字签名、零知识证明等额外服务
B.加密/解密速度快,不需占用较多资源
C.通信双方事先不需要通过保密信道交换密钥
D.密钥持有量大大减少
41、关于防火墙的功能,以下哪一种描述是错误的?( D )
A.防火墙可以检查进出内部网的通信量
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C.防火墙可以使用过滤技术在网络层对数据包进行选择
D.防火墙可以阻止来自内部的威胁和攻击
42、根据 Firewall 所采用的技术特点可将其分为哪三种类型?( C )
A.包过滤、入侵检测和数据加密
B.包过滤、入侵检测和应用代理
C.包过滤、代理和混合式
D.IP 过滤、线路过滤和入侵检测
43、SSL 加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用
DEC 和 RC4 加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过 HASH
加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通
道的特定算法。正确的顺序的是( A )
A.(4)(2)(3)(1) B.(4)(2)(3)(1) C.(4)(1)(3)(2) D.
(4)(3)(1)(2)
44、如果 VPN 网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现
( B )。
A.GRE B.GRE+IPSEC C.L2TP D
.L2TP+IPSEC
45、以下不属于 VPN 的安全保证技术的是(D )。
A.隧道技术 B.加解密技术 C.密钥管理技术 D.证书技术
46、(C )是通过使用公共密钥技术和数字证书等来提供网络信息安全服务的基础平台。
A.公开密钥体制 B.对称密钥体制 C.PKI(公共密钥基础设施) D.数
字签名
47、PKI 支持的服务不包括(D )
A.目录服务 B.非对称密钥技术及证书管
理
C.对称密钥的产生和分发 D.访问控制服务
48、关于数字签名说法正确的是( A)
A.数字签名的加密方法以目前的计算机的计算能力来破解是不现实的
B.采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改(能保证信息
收到后没做过任何修改)
C.采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,
签名者容易否认(签名不容易否认)
D.用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理)
第一阶段在线作业
1.(2.5 分) 下面不是计算机网络面临的主要威胁的是
A、恶意程序威胁
B、计算机软件面临威胁
C、计算机网络实体面临威胁
D、计算机网络系统面临威胁
我的答案:B 此题得分:2.5 分
2.(2.5 分) 计算机网络安全体系结构是指
A、网络安全基本问题应对措施的集合
B、各种网络的协议的集合
C、网络层次结构与各层协议的集合
D、网络的层次结构的总称
我的答案:A 此题得分:2.5 分
3.(2.5 分) 密码学的目的是
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全
我的答案:D 此题得分:2.5 分
4.(2.5 分) 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成
f。这种算法的密钥就是 5,那么它属于
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
我的答案:D 此题得分:2.5 分
5.(2.5 分) 下面不属于数据流加密方法的是
A、链路加密
B、节点加密
C、DES 加密
D、端对端加密
我的答案:C 此题得分:2.5 分
6.(2.5 分) 对网络中两个相邻节点之间传输的数据进行加密保护的是
A、节点加密
B、链路加密
C、端到端加密
D、DES 加密
我的答案:A 此题得分:2.5 分
7.(2.5 分) RSA 算法是一种基于( )的公钥体系。
A、素数不能分解
B、大数没有质因数的假设
剩余22页未读,继续阅读
资源评论
G11176593
- 粉丝: 6668
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功