- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《计算机网络安全》试卷及答案8
《计算机网络安全》试卷及答案八
班级 姓名 学号
题目 一 二 三 四 五 六 总分 得分
填空题(10分)
1.计算机病毒是指能够 破坏计算机功能 、 毁坏计算机数据 、 自我复制 的一组计算机指令或者程序代码。
2.CFCA是由____中国人民银行__牵头的、联合14家全国性商业银行共同建立的__国家级权威金融论证____机构。
二、单项选择题(每小题2分,共30分)
46、?数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:(A)?
A.?数据完整性。
B.?数据一致性
C.?数据同步性
D.?数据源发性
47、?可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:(A)?
A.?防火墙
B.?CA中心
C.?加密机
D.?方病毒产品
48、?IPSec协议是开放的VPN协议。对它的描述有误的是:(C)??
A.?适应于向IPv6迁移。
B.?提供在网络层上的数据加密保护。
C.?支持动态的IP地址分配。
D.?不支持除TCP/IP外的其它协议。
49、?IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:?(A)?
A.?隧道模式
B.?管道模式
C.?传输模式
D.?安全模式
50、?有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:(C)??
A.?PPTP是Netscape提出的。
B.?微软从NT3.5以后对PPTP开始支持。
C.?PPTP可用在微软的路由和远程访问服务上。
D.?它是传输层上的协议。
51、?有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是:(D)??
A.?L2TP是由PPTP协议和Cisco公司的L2F组合而成。
B.?L2TP可用于基于Internet的远程拨号访问。
C.?为PPP协议的客户建立拨号连接的VPN连接。
D.?L2TP只能通过TCT/IP连接。
52、?针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:(C)??
A.?IPsec
B.?PPTP
C.?SOCKS v5
D.?L2TP
53、?下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:(D)??
A.?PPTP
B.?L2TP
C.?SOCKS v5
D.?IPsec
54、?目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:?(C)?
A.?客户认证
B.?回话认证
C.?用户认证
D.?都不是
55、?Firewall –1 是一种:(D)??
A.?方病毒产品
B.?扫描产品
C.?入侵检测产品
D.?防火墙产品
56、?能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:(A)??
A.?基于网络的入侵检测方式
B.?基于文件的入侵检测方式
C.?基于主机的入侵检测方式
D.?基于系统的入侵检测方式
57、?使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:?(D)?
A.?采用随机连接序列号。
B.?驻留分组过滤模块。
C.?取消动态路由功能。
D?尽可能地采用独立安全内核。
58、?在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:(B)??
A.?Password-Based Authentication
B.?Address-Based Authentication
C.?Cryptographic Authentication
D.?None of Above.
59、?网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:(A)??
A.?Password-Based Authentication
B.?Address-Based Authentication
C.?Cryptographic Authentication
D.?None of Above.
60、?随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:(D)??
A.?使用IP加密技术。
B.?日志分析工具。
C.?攻击检测和报警。
D.?对访问行为实施静态、固定的控制。
三、多项选择题(每小题3分,共30分)
1、网络安全模型的第一个环节是防护。防扩的内容可以分为( BCD )。
A、用户安全防护 B、系统安全防护 C、网络安全防护 D、信息安全防护
2、以下( AB )属于OSI参考模型安全体系结构的服
文档评论(0)