网站大量收购独家精品文档,联系QQ:2885784924

计算机网络安全技术试题补考10.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全技术试题补考10

2009—2010学年第二学期期末补考试卷 计算机网络安全技术试卷A卷 班级 姓名 学号 成绩 题号 一 二 三 四 总分 分值 40 10 20 30 100 得分 一、选择题(每题2分,共40分) 1、 TELNET协议主要用于开放系统互连哪一层_____ ( ) A、应用层 B、传输层 C、Internet层 D、网络层 2、向有限的空间输入超长的字符串是_______攻击手段。 ( ) A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 3、防火墙工作在OSI模型的______ ( ) A、应用层; B、网络层和传输层; C、表示层; D、会话层 4、包过滤系统 。 ( ) A.既能识别数据包中的用户信息,也能识别数据包中的文件信息 B.既不能识别数据包中的用户信息,也不能识别数据包中的文件信息 C.只能识别数据包中的用户信息,不能识别数据包中的文件信息 D.不能识别数据包中的用户信息,只能识别数据包中的文件信息 5、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务, 这属于______攻击 ( ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 6、属于加密软件的是_____ ( ) A.CA; B.RSA; C.PGP; D.DES 7、在DES和RSA标准中,下列描述不正确的是____ ( ) DES的加密钥=解密钥; B.RSA的加密钥公开,解密钥秘密; C. DES算法公开; D.RSA算法不公开 8、OSI的层次模型共有__________层。( ) A、三 B、四 C、七 D、五 9、关于防火墙的描述不正确的是______( ) A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C.防火墙可以防止伪装成外部信任主机的IP地址欺骗。 D.防火墙可以防止伪装成内部信任主机的IP地址欺骗。 10、TCP协议一般用于_________网,向用户提供一种传输可靠的服务。( ) A、局域网 B、以太网 C、广域网 D、LONWORKS网 11、UDP协议提供了一种传输不可靠服务,是一种__________服务。( ) A、有连接 B、无连接 C、广域 D、局域 12、HTTP是__________协议。( ) A、WWW B、文件传输 C、信息浏览 D、超文本传输 13、TCP连接的建立使用_______握手协议,在此过程中双方要互报自己的初始序号。( ) A、三次 B、二次 C、连接 D、ACK 14、TCP协议与UDP协议相比,TCP是 UDP是 .( ) A.设置起来麻烦;很好设置 B.容易;困难 C.面向连接的;非连接的 D.不可靠的;可靠的 15、加密算法若按照密钥的类型划分可以分为 两种。( ) 公开密钥加密算法和对称密钥加密算法; 公开密钥加密算法和算法分组密码; 序列密码和分组密码; 序列密码和公开密钥加密算法 16、防止计算机病毒在社会流行的、最有效的方法是( ) A、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术 B、从管理、技术、制度、法律等方面同时采取预防病毒的措施 C、禁止一切学校、培训班讲授计算机病毒程序的编制技巧 D、禁止出版有关计算机病毒知识的书籍、杂志、报纸 17、虚拟专用网(VPN)通过( )在公共网络上仿真一条点到点专线。 A、加密技术 B、私有隧道技术 C、数字证书 D、数字签名 18、根据美国联邦调查局的评估,80%的攻击和入侵来自( ) A.接入网 B.企业内部网 C.公用IP网 D.个人网 19.下面________不是机房安全等级划分标准。( ) A.D类 B.C类 C.B类 D.A类 20.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。( ) A.漏洞分析 B.入侵检测 C.安全评估 D.端口扫描 二、判断正误(每题1分,共10分) 21、单机系统的病毒防护侧重于防护网络系统资源,而网络

文档评论(0)

jgx3536 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6111134150000003

1亿VIP精品文档

相关文档