网站大量收购独家精品文档,联系QQ:2885784924

计算机网络安全38240.docVIP

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全38240.doc

《计算机网络安全》模拟试题一 (120分钟) 单选题(每题1分,共10分) 1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(  ) A. 数据链路层   B. 网络层   C. 传输层 D. 应用层 2. 下面不属于木马特征的是( ) A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 3. 下面不属于端口扫描技术的是( ) A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( ) A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 5.防火墙按自身的体系结构分为( ) A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D. 主机防火墙和网络防火墙 6.下面关于代理技术的叙述正确的是( ) A.能提供部分与传输有关的状态 B.能完全提供与应用相关的状态和部分传输方面的信息 C.能处理和管理信息 D.ABC都正确 7.下面关于ESP传输模式的叙述不正确的是( ) A.并没有暴露子网内部拓扑 B.主机到主机安全 C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8. 下面关于网络入侵检测的叙述不正确的是( ) A.占用资源少 B.攻击者不易转移证据 C.容易处理加密的会话过程 D.检测速度快 9. 基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( ) A.收单银行 B.支付网关 C.认证中心 D.发卡银行 10. 下面关于病毒的叙述正确的是( ) A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 填空题(每空1分,共25分) IP协议提供了 的 的传递服务。 TCP/IP链路层安全威胁有: , , 。 DRDoS与DDoS的不同之处在于: 。 证书的作用是: 和 。 SSL协议中双方的主密钥是在其 协议产生的。 VPN的两种实现形式: 和 。 IPSec是为了在IP层提供通信安全而制定的一套 ,是一个应用广泛、开放的 。 根据检测原理,入侵检测系统分为 , 。 病毒技术包括: 技术, 技术, 技术和 技术。 电子商务技术体系结构的三个层次是 , 和 ,一个支柱是 。 防火墙的两种姿态 和 。 判断题(每题1分,共15分) 以太网中检查网络传输介质是否已被占用的是冲突监测。(  ) 主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。(  ) 扫描器可以直接攻击网络漏洞。(  ) DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证 这一弱点。(  ) DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。(  ) 公钥密码比传统密码更安全。(  ) 身份认证一般都是实时的,消息认证一般不提供实时性。(  ) 每一级CA都有对应的RA。(  ) 加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。(  ) 防火墙无法完全防止传送已感染病毒的软件或文件。(  ) 所有的协议都适合用数据包过滤。(  ) 构建隧道可以在网络的不同协议层次上实现。(  ) 蜜网技术(Honeynet)不是对攻击进行诱骗或检测。(  ) 病毒传染主要指病毒从一台主机蔓延到另一台主机。(  ) 电子商务中要求用户的定单一经发出,具有不可否认性。(  ) 简答题(每题5分,共30分

文档评论(0)

xinshengwencai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5311233133000002

1亿VIP精品文档

相关文档