- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全复习资料
计算机网络安全复习资料
一、单项选择题
1.( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A. IP地址 B. 子网掩码 C.TCP层 D. IP层
2.由于( B )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A. 多进程 B. 多线程 C. 超线程 D. 超进程
3.下面有关MD5的描述,不正确的是( A )
A. 是一种用于数字签名的算法
B. 得到的报文摘要长度为固定的128位
C. 输入以字节为单位
D. 用一个8字节的整数表示数据的原始长度
4.在PKI系统中,负责签发和管理数字证书的是( A )
A. CA B. RA C. LDAP D. CPS
5.数字证书不包含( B )
A. 颁发机构的名称 B. 证书持有者的私有密钥信息
C. 证书的有效期 D. CA签发证书时所使用的签名算法
6.下面有关3DES的数学描述,正确的是( B )
A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1)
C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
7.( B )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。
A. Solaris B. Linux C. XENIX D. FreeBSD
8.以下认证方式中,最为安全的是( D )
A. 用户名+密码 B. 卡+密钥
C. 用户名+密码+验证码 D. 卡+指纹
9.( C )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
A. 强制访问控制 B. 访问控制列表
C. 自主访问控制 D. 访问控制矩阵
10.套接字层(Socket Layer)位于( D )
A. 网络层与传输层之间 B. 传输层与应用层之间
C. 应用层 D. 传输层
11.SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议RSA算法是一种基于____C_____的公钥体系。
A. 素数不能分解 B. 大数没有质因数的假设
C. 大数不可能质因数分解假设 D. 公钥可以公开的假设
20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )
A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击
21.以下哪一种方法无法防范口令攻击( C )
A. 启用防火墙功能 B. 设置复杂的系统认证口令
C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
22.在分布式防火墙系统组成中不包括( D )
A. 网络防火墙 B. 主机防火墙
C. 中心管理服务器 D. 传统防火墙
23.下面对于个人防火墙未来的发展方向,描述不准确的是( D )
A. 与xDSL Modem、无线AP等网络设备集成
B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动
C. 将个人防火墙作为企业防火墙的有机组成部分
D. 与集线器等物理层设备集成
24.在以下各项功能中,不可能集成在防火墙上的是( D )
A. 网络地址转换(NAT) B. 虚拟专用网(VPN)
C. 入侵检测和入侵防御 D. 过滤内网中设备的MAC地址
25.将利用虚假IP地址进行ICMP报文传输的攻击方法称为( B )
A. ICMP泛洪 B. Smurf攻击
C. 死亡之ping D. LAND攻击
26. __D__ 是一种可以驻留在对方服务器系统中的一种程序。
A. 后门 B. 跳板 C. 终端服务 D. 木马
27.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C )
A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入
28.以下哪一种方法中,无法防范蠕虫的入侵。( B )
A. 及时安装操作系统和应用软件补丁程序
B. 将可疑邮件的附件下载等文件夹中,然后再双击打开
C. 设置文件夹选项,显示文件名的扩展名
D. 不要打开扩展名为VBS、SHS、PIF等邮件
文档评论(0)