- 1、本文档共24页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中国石油大学(北京)远程教育学院
《计算机网络应用基础》期末复习题
选择题
1.属于计算机网络安全的特征的是(A)
A.必威体育官网网址性、完整性、可控性 B.可用性、可控性、可选性
C.真实性、必威体育官网网址性、机密性 D.完整性、真正性、可控性
2.数据完整性指的是(??A )
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
3. PPDR模型由四个主要部分组成:( C)、保护、检测和响应。
A.安全机制 B.身份认证 C.安全策略 D.加密
4. ISO/OSI参考模型共有(D)层。
A.4 B.5 C.6 D.7
5.以下关于对称密钥加密说法正确的是:( C )
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
6.以下关于非对称密钥加密说法正确的是:( B )
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
7. 不属于数据流加密的常用方法的是(D)。
A.链路加密 B.节点加密 C.端对端加密 D.网络加密
8. 以下算法中属于非对称算法的是(?B?)。
A.DES B.RSA算法 C.IDEA D.三重DES
9.以下选项中属于常见的身份认证形式的是(A)。
A.动态口令牌 B.IP卡 C.物理识别技术 D.单因素身份认证
10. 数字签名利用的是(A)的公钥密码机制。
A. PKI B.SSL C.TCP D.IDS
11. (B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。
A.标记 B.签名 C.完整性 D.检测
12.以下关于数字签名说法正确的是:(D )
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
13.数字签名常用的算法有( B )。
A、DES算法 B、RSA算法 C、DSA算法 D、AES算法
14.下列算法中属于Hash算法的是(C )。
A、DES B、IDEA C、SHA D、RSA
15.不属于入侵检测的一般过程的是( C)。
A.采集信息 B.信息分析 C.信息分类 D.入侵检测响应
16.入侵检测系统的第一步是:( B)
A.信息分析 B.信息采集 C.信息分类 D.数据包检查
17.入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制。
A.被动 B.主动 C.信息 D.控制
18.以下哪一项不属于入侵检测系统的功能:(D )
A.监视网络上的通信数据流
B.捕捉可疑的网络活动
C.提供安全审计报告
D.过滤非法的数据包
19.不属于常用端口扫描技术的是(B)。
A.TCP connect请求 B.TCP SZN请求
C. IP分段请求 D.FTP反射请求
20. 基于主机的扫描器是运行在被检测的(A)上的。
A.主机 B.服务器 C.浏览器 D.显示器
21. 特洛伊木马(简称木马)是一种(C)结构的网络应用程序。
A. B/S B. Web C. C/S D. Server
22. 缓冲区溢出是利用系统中的(A)实现的。
A. 堆栈 B.队列 C.协议 D.端口
23. 堆栈是一个(A)的队列。
A. 后进先出 B. 后进后出 C.先进后出 D.先进先出
24. DOS是以停止(D)的网络服务为目的。
A.目标服务器 B.目标浏览器 C.目标协议 D. 目标主机
25. 正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行(C)次包交换。
A.一 B.二 C.三 D.四
26.对付网络监听最有效的方法是(B)。
A.解密 B. 加密 C.扫描 D.检测
27.TCP序列号欺骗是通过TCP的(C)次握手过程,推测服务器的响应序列号而实现的。
A.
您可能关注的文档
最近下载
- 2024年安徽省高考化学真题卷(含答案与解析).pdf VIP
- 司马光的故事市公开课一等奖省赛课微课金奖PPT课件.pptx
- 2014010904013王亮森题目四.docx
- 《国有企业管理人员处分条例》考试题库200题(含答案).docx
- 2023年楚雄师范学院计算机科学与技术专业《操作系统》科目期末试卷A(有答案).docx VIP
- 《接力切换技术原理》课件.pptx VIP
- 电子科技大学820计算机专业基础考研真题试题(含答案)2011—2016年.pdf
- 公司治理:基本原理及中国特色-姜付秀-第10章+法律机制.pptx VIP
- 课件:兽药的合理使用.ppt
- 弗莱雷《被压迫者教育学》.pdf
文档评论(0)