- 1、本文档共23页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
计算机网络应用基础
一、单选(共48题)
46、
()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。
A、
公开密钥体制
B、
对称加密体制
C、
PKI(公开密钥基础设施)
D、
数字签名
考生答案:C
22、
端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。
A、
FTP
B、
UDP
C、
TCP/IP
D、
WWW
考生答案:B
31、
PKI中应用的加密方式为()。
A、
对称加密
B、
非对称加密
C、
HASH加密
D、
单向加密
考生答案:B
44、
如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现()。
A、
GRE
B、
GRE+IPSEC
C、
L2TP
D、
L2TP+IPSEC
考生答案:D
21、
对付网络监听最有效的方法是()。
A、
解密
B、
加密
C、
扫描
D、
检测
考生答案:B
25、
()密码技术用于初始化SSL连接。
A、
入侵
B、
检测
C、
数字
D、
公钥
考生答案:D
4、
常见的拒绝服务攻击不包括以下哪一项()
A、
广播风暴
B、
SYN淹没
C、
OoB攻击
D、
ARP攻击
考生答案:D
20、
缓冲区溢出是利用系统中的()实现的。
A、
堆栈
B、
队列
C、
协议
D、
端口
考生答案:A
24、
包过滤Firewall工作在()层上。
A、
物理
B、
会话
C、
网络
D、
传输
考生答案:C
5、
防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内
网主机,这种技术称为()。
A、
地址转换
B、
内容过滤
C、
内容中转
D、
透明代理
考生答案:D
36、
密码学的目的是()
A、
研究数据加密
B、
研究信息安全
C、
研究数据保密
D、
研究数据解密
考生答案:B
1、
计算机网络安全体系结构是指()
A、
各种网络的协议的集合
B、
网络安全基本问题应对措施的集合
C、
网络层次结构与各层协议的集合
D、
网络的层次结构的总称
考生答案:B
17、
数据完整性指的是()
A、
保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、
提供连接实体身份的鉴别
C、
不能被未授权的第三方修改
D、
确保数据数据是由合法实体发出的
考生答案:C
28、
数字证书的颁发阶段不包括()。
A、
证书检索
B、
证书验证
C、
密钥恢复
D、
证书撤销
考生答案:D
32、
GRE协议()。
A、
既封装,又加密
B、
只封装,不加密
C、
不封装,只加密
D、
不封装,不加密
考生答案:B
39、
Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁
及会话密钥的分配。
A、
公钥体系
B、
私钥体系
C、
对称密钥体系
D、
非对称密钥体系
考生答案:C
18、
不属于数据流加密的常用方法的是()
A、
链路加密
B、
节点加密
C、
端对端加密
D、
网络加密
考生答案:D
45、
以下不属于VPN的安全保证技术的是()。
A、
隧道技术
B、
加解密技术
C、
密钥管理技术
D、
证书技术
考生答案:D
10、
PKI的全称是()。
A、
B、
C、
D、
考生答案:A
19、
下列算法中属于Hash算法的是()
A、
DES
B、
IDEA
C、
SHA
D、
RSA
考生答案:C
3、
现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最
常用的身份认证方法。
A、
IC卡认证
B、
用户名/密码方式
C、
USBKey认证
D、
动态密码
考生答案:B
34、
以下哪一项不属于入侵检测系统的功能()。
A、
监视网络上的通信数据流
B、
捕捉可疑的网络活动
C、
提供安全审计报告
D、
过滤
文档评论(0)