- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络应用基础08111
计算机网络应用基础
一、单选
1、计算机网络安全体系结构是指( C )?
A.各种网络的协议的集合 B.网络安全基本问题应对措施的集合
C.网络层次结构与各层协议的集合 D.网络的层次结构的总称
2、RSA算法是一种基于( C )的公钥体系。
A.素数不能分解 B.大数没有质因数的假设
C.大数不可能质因数分解的假设 D.公钥可以公开的假设
3、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中( B )是最简答也是最常用的身份认证方法。
A.IC卡认证 B.用户名/密码方式
C.USBKey认证 D.动态密码
4、常见的拒绝服务攻击不包括以下哪一项( D )
A.广播风暴 B.SYN淹没 C.OoB攻击 D.ARP攻击
5、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为( D )。
A.地址转换 B.内容过滤 C.内容中转 D.透明代理
6、下列对子网系统的防火墙的描述错误的是(A )。
A.防止内部和外部的威胁 B.增强保密性
C.集中的安全管理 D.控制对系统的访问
7、仅设立防火墙系统,而没有( B ),防火墙就形同虚设。
A.安全操作系统 B.安全策略 C.防毒系统 D.管理员
8、主要用于加密机制的协议是( C )
A.FTP B.TELNETD C.SSL D.HTTP
9、在4种常见的防火墙系统构建模型中,最不安全的模型是( A )
A.屏蔽主机模型 B.双宿主堡垒主机模型
C.屏蔽防火墙系统模型 D.屏蔽子网模型
10、PKI的全称是( A )。
A.Public Key Infrastructure B.Private Key Infrastructure
C.Public Key Intrusion D.Private Key Intrusion
11、PKI管理对象不包括( D )。
A.证书 B.秘钥 C.证书撤销列表 D.ID和口令
12、哪一个是PKI体系中用以对证书进行访问的协议是( C )。
A.SSL B.CA C.LDAP D.IKE
13、以下关于VPN说法正确的是( B )。
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的链接
C.VPN不能收到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
14、属于第二层的VPN隧道协议有( A )。
A.PPTP B.GRE C.IPSec D.以上皆不是
15、IPSec协议和( C )VPN隧道协议处于同一层。
A.PPTP B.L2TP C.GRE D.以上皆是
16、下面选项中,哪个正确描述了计算机网络安全的特征。( A )
A.保密性、完整性、可控性 B.可用性、可控性、可选性
C.真实性、保密性、机密性 D.完整性、真正性、可控性
17、数据完整性指的是( A )。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连续实体身份的鉴别
C.不能被未授权的第三方修改
D.确保数据数据是由合法实体发出的
18、不属于数据流加密的常用方法的是( D )。
A.链路加密 B.节点加密 C.端对端加密 D.网络加密
19、下列算法中属于Hash算法的是( C )。
A.DES B.IDEA C.SHA D.RSA
20、缓冲区溢出是利用系统中的( A )实现的。
A.堆栈 B.队列 C协议 D.端口
21、对付网络监听最有效的方法是( B )。
A.解密 B.加密 C扫描 D.检测
22、端口扫描的原理是向目标主机的( C )端口发送探测数据包,并记录目标主机的相依。
A.FTP B.UDP C.TCP/IP D.WWW
23、包过滤防火墙工作的好坏关键在于( C )。
A.防火墙的质量 B.防火墙的功能
C.防火墙的过滤规则设计 D.防火墙的日志
24、包过滤Firewall工作在( C )层上。
A.物理 B.会话 C.网络 D.传输
25、( D )密码技术用于初始化SSL连接。
A.入侵 B.检测 C.数字 D.公钥
26、WWW服务中,( B )
A.CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患
- 软件下载与安装、电脑疑难问题解决、office软件处理 + 关注
-
实名认证服务提供商
专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!
文档评论(0)