- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机网络应用基础
一、单选?(共48题)
46、
()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。
A、
公开密钥体制
B、
对称加密体制
C、
PKI(公开密钥基础设施)
D、
数字签名
考生答案:C
22、
端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。
A、
FTP
B、
UDP
C、
TCP/IP
D、
WWW
考生答案:B
31、
PKI中应用的加密方式为()。
A、
对称加密
B、
非对称加密
C、
HASH加密
D、
单向加密
考生答案:B
44、
如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现()。
A、
GRE
B、
GRE+IPSEC
C、
L2TP
D、
L2TP+IPSEC
考生答案:D
21、
对付网络监听最有效的方法是()。
A、
解密
B、
加密
C、
扫描
D、
检测
考生答案:B
25、
()密码技术用于初始化SSL连接。
A、
入侵
B、
检测
C、
数字
D、
公钥
考生答案:D
4、
常见的拒绝服务攻击不包括以下哪一项()
A、
广播风暴
B、
SYN淹没
C、
OoB攻击
D、
ARP攻击
考生答案:D
20、
缓冲区溢出是利用系统中的()实现的。
A、
堆栈
B、
队列
C、
协议
D、
端口
考生答案:A
24、
包过滤Firewall工作在()层上。
A、
物理
B、
会话
C、
网络
D、
传输
考生答案:C
5、
防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。
A、
地址转换
B、
内容过滤
C、
内容中转
D、
透明代理
考生答案:D
36、
密码学的目的是()
A、
研究数据加密
B、
研究信息安全
C、
研究数据保密
D、
研究数据解密
考生答案:B
1、
计算机网络安全体系结构是指()
A、
各种网络的协议的集合
B、
网络安全基本问题应对措施的集合
C、
网络层次结构与各层协议的集合
D、
网络的层次结构的总称
考生答案:B
17、
数据完整性指的是()
A、
保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、
提供连接实体身份的鉴别
C、
不能被未授权的第三方修改
D、
确保数据数据是由合法实体发出的
考生答案:C
28、
数字证书的颁发阶段不包括()。
A、
证书检索
B、
证书验证
C、
密钥恢复
D、
证书撤销
考生答案:D
32、
GRE协议()。
A、
既封装,又加密
B、
只封装,不加密
C、
不封装,只加密
D、
不封装,不加密
考生答案:B
39、
Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。
A、
公钥体系
B、
私钥体系
C、
对称密钥体系
D、
非对称密钥体系
考生答案:C
18、
不属于数据流加密的常用方法的是()
A、
链路加密
B、
节点加密
C、
端对端加密
D、
网络加密
考生答案:D
45、
以下不属于VPN的安全保证技术的是()。
A、
隧道技术
B、
加解密技术
C、
密钥管理技术
D、
证书技术
考生答案:D
10、
PKI的全称是()。
A、
B、
C、
D、
考生答案:A
19、
下列算法中属于Hash算法的是()
A、
DES
B、
IDEA
C、
SHA
D、
RSA
考生答案:C
3、
现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。
A、
IC卡认证
B、
用户名/密码方式
C、
USBKey认证
D、
动态密码
考生答案:B
34、
以下哪一项不属于入侵检测系统的功能()。
A、
监视网络上的通信数据流
B、
捕捉可疑的网络活动
C、
提供安全审计报告
D、
过滤非法的数据包
考生答案:D
11、
PKI管理对象不包括()。
A、
证书
B、
密钥
C、
证书撤销列表
D、
ID和口令
考生答案:A
7、
仅设立防火墙系统,而没有(),防火墙就形同虚设。
A、
安全操作系统
B、
安全策略
C、
防毒系统
D、
管理员
考生答案:B
35、
下面不是计算机网络面临的主要威胁的是()
A、
恶意程序威胁
B、
计算机网络实体面临威胁
C、
计算机软件面临威胁
D、
计算机网络系统面临威胁
考生答案:C
12、
哪一个是PKI体系中用以对证书进行访问的协议()
A、
SSL
B、
CA
C、
LDAP
D、
IKE
考生答案:C
23、
包过滤防火墙工作的好坏关键在于()。
A、
防火墙的质量
B、
防火墙的功能
C、
防火墙的过滤规则设计
D、
防火墙的日志
考生答案:C
42、
根据Firewall所采用的技术特点可将其分为哪三种类型?
您可能关注的文档
- 参考学习资料 石油天然气 工程制图习题集答案PDF P72.pdf
- 参考学习资料 石油天然气 公路路政题库.doc
- 参考学习资料 石油天然气 公益活动档案存档规范.doc
- 参考学习资料 石油天然气 公益是什么,公益项目如何获得资助和政府购买.doc
- 参考学习资料 石油天然气 共享课程作业流程.doc
- 参考学习资料 石油天然气 固井工风险识别试题20160421.doc
- 参考学习资料 石油天然气 固井工高级理论知识题库(20160416).doc
- 参考学习资料 石油天然气 固井工中级理论知识题库(20160416).doc
- 参考学习资料 石油天然气 关爱流浪儿童策划书.doc
- 参考学习资料 石油天然气 管理类联考初等数学强化讲义 2-1.pdf
文档评论(0)