计算机网络应用基础08111.docxVIP

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络应用基础08111

计算机网络应用基础 一、单选 1、计算机网络安全体系结构是指( C )? A.各种网络的协议的集合 B.网络安全基本问题应对措施的集合 C.网络层次结构与各层协议的集合 D.网络的层次结构的总称 2、RSA算法是一种基于( C )的公钥体系。 A.素数不能分解 B.大数没有质因数的假设 C.大数不可能质因数分解的假设 D.公钥可以公开的假设 3、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中( B )是最简答也是最常用的身份认证方法。 A.IC卡认证 B.用户名/密码方式 C.USBKey认证 D.动态密码 4、常见的拒绝服务攻击不包括以下哪一项( D ) A.广播风暴 B.SYN淹没 C.OoB攻击 D.ARP攻击 5、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为( D )。 A.地址转换 B.内容过滤 C.内容中转 D.透明代理 6、下列对子网系统的防火墙的描述错误的是(A )。 A.防止内部和外部的威胁 B.增强保密性 C.集中的安全管理 D.控制对系统的访问 7、仅设立防火墙系统,而没有( B ),防火墙就形同虚设。 A.安全操作系统 B.安全策略 C.防毒系统 D.管理员 8、主要用于加密机制的协议是( C ) A.FTP B.TELNETD C.SSL D.HTTP 9、在4种常见的防火墙系统构建模型中,最不安全的模型是( A ) A.屏蔽主机模型 B.双宿主堡垒主机模型 C.屏蔽防火墙系统模型 D.屏蔽子网模型 10、PKI的全称是( A )。 A.Public Key Infrastructure B.Private Key Infrastructure C.Public Key Intrusion D.Private Key Intrusion 11、PKI管理对象不包括( D )。 A.证书 B.秘钥 C.证书撤销列表 D.ID和口令 12、哪一个是PKI体系中用以对证书进行访问的协议是( C )。 A.SSL B.CA C.LDAP D.IKE 13、以下关于VPN说法正确的是( B )。 A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的链接 C.VPN不能收到信息认证和身份认证 D.VPN只能提供身份认证、不能提供加密数据的功能 14、属于第二层的VPN隧道协议有( A )。 A.PPTP B.GRE C.IPSec D.以上皆不是 15、IPSec协议和( C )VPN隧道协议处于同一层。 A.PPTP B.L2TP C.GRE D.以上皆是 16、下面选项中,哪个正确描述了计算机网络安全的特征。( A ) A.保密性、完整性、可控性 B.可用性、可控性、可选性 C.真实性、保密性、机密性 D.完整性、真正性、可控性 17、数据完整性指的是( A )。 A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连续实体身份的鉴别 C.不能被未授权的第三方修改 D.确保数据数据是由合法实体发出的 18、不属于数据流加密的常用方法的是( D )。 A.链路加密 B.节点加密 C.端对端加密 D.网络加密 19、下列算法中属于Hash算法的是( C )。 A.DES B.IDEA C.SHA D.RSA 20、缓冲区溢出是利用系统中的( A )实现的。 A.堆栈 B.队列 C协议 D.端口 21、对付网络监听最有效的方法是( B )。 A.解密 B.加密 C扫描 D.检测 22、端口扫描的原理是向目标主机的( C )端口发送探测数据包,并记录目标主机的相依。 A.FTP B.UDP C.TCP/IP D.WWW 23、包过滤防火墙工作的好坏关键在于( C )。 A.防火墙的质量 B.防火墙的功能 C.防火墙的过滤规则设计 D.防火墙的日志 24、包过滤Firewall工作在( C )层上。 A.物理 B.会话 C.网络 D.传输 25、( D )密码技术用于初始化SSL连接。 A.入侵 B.检测 C.数字 D.公钥 26、WWW服务中,( B ) A.CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患

文档评论(0)

专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!

1亿VIP精品文档

相关文档