《计算机网络安全》复习题.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全复习题 一.单项选择题 在以下人为的恶意攻击行为中,属于主动攻击的是(?? ? A、 B、 C、 D、(??? ? A、 B、 C、 D、(?? ? A、DES B C、 D、(? ??? A、 B、 C、 D、(? ?? A、 B、 C、 D、(???? A、 B、 C、 D、(??? ? A、 B、 C、 D、erberos是为TCP/IP网络系统设计的可信的第三方认证协议。网络上的Keberos服务基于DES对称加密算法,但也可以用其他算法替代。因此,Keberos是一个在许多系统中获得广泛应用的认证协议,Windows2000就支持该协议。 A PPTP B L2TP C SOCKS v5 D IPsec 目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是: A 客户认证 B 回话认证 C 用户认证 D 都不是 。 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代: A 使用IP加密技术。 B 日志分析工具。 C 攻击检测和报警。 D 对访问行为实施静态、固定的控制。 二.多项选择题 1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( ) A. 数据窃听 B. 数据篡改及破坏 C. 身份假冒 D. 数据流分析 2.在安全服务中,不可否认性包括两种形式,分别是( ) A. 原发证明 B. 交付证明 C. 数据完整 D. 数据保密 3. 4. 利用密码技术,可以实现网络安全所要求的( ) A. 数据保密性 B. 数据完整性 C. 数据可用性 D. 身份认证 5. 在加密过程中,必须用到的三个主要元素是( ) A. 所传输的信息(明文) B. 加密钥匙(Encryption key) C. 加密函数 D. 传输信道 6. 加密的强度主要取决于( ) A. 算法的强度 B. 密钥的保密性 C. 明文的长度 D. 密钥的强度 7. 以下对于对称密钥加密说法正确的是( ) A. 对称加密算法的密钥易于管理 B. 加解密双方使用同样的密钥 C. DES算法属于对称加密算法 D. 相对于非对称加密算法,加解密处理速度比较快 8. 相对于对称加密算法,非对称密钥加密算法( ) A. 加密数据的速率较低 B. 更适合于现有网络中对所传输数据(明文)的加解密处理 C. 安全性更好 D. 加密和解密的密钥不同 9. 以下对于混合加密方式说法正确的是( ) A. 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B. 使用对称加密算法队要传输的信息(明文)进行加解密处理 C. 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的 10. 在通信过程中,只采用数字签名可以解决( )等问题。 A. 数据完整性 B. 数据的抗抵赖性 C. 数据的篡改 D. 数据的保密性 11. 防火墙不能防止以下那些攻击行为( ) A. 内部网络用户的攻击 B. 传送已感染病毒的软件和文件 C. 外部网络用户的IP地址欺骗 D. 数据驱动型的攻击 12. 以下属于包过滤技术的优点的是( ) A. 能够对高层协议实现有效过滤 B. 具有较快的数据包的处理速度 C. 为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为 D. 能够提供内部地址的屏蔽和转换功能 13. 以下关于包过滤技术与代理技术的比较,正确的是( ) A. 包过滤技术的安全性较弱,代理服务技术的安全性较高 B. 包过滤不会对网络性能产生明显影响 C. 代理服务技术会严重影响网络性能 D. 代理服务技术对应用和用户是绝对透明的 14. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( ) A. 允许从内部站点访问Internet而不允许从Internet访问内部站点 B. 没有明确允许的就是禁止的 C. 没有明确禁止的就是允许的 D. 只允许从Internet访问特定的系统 15. 建立堡垒主机的一般原则( ) A. 最简化原则 B. 复杂化原则 C. 预防原则 D. 网络隔断原则 16. 计算机病毒的传播方式有( )。 A.通过共享资源传播 B.通过网页恶意脚本传播 C.通过网络文件传输 FTP 传播 D.通过电子邮件传播 17.数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( ① )对要 发送的信息进行数字签名,在接收端,采用( ② )进行签名验证。 A.发送者的公钥 B.

文档评论(0)

白领文档(原创) + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档