好文档 - 专业文书写作范文服务资料分享网站

《计算机网络应用基础》 - 期末复习题与答案 - 85601468373641667

天下 分享 时间: 加入收藏 我要投稿 点赞

WORD格式

22. 根据VPN的应用特点,可以将VPN划分为三种形式:()、()和()。第六章第一节P186

23. 链路层上的VPN主要包括()技术和()技术两种。第六章第二节P190

24. 将VPN体系结构的两种基本方法——使用网络层路由结构并且每个分组都进行交换的方法,以及使用链路层电路并且每次流量都进行交换的方法,结合起来形成一种混合体系结构,这种混合体系结构叫做()。第六章第二节P194

25.网络层的隧道技术主要包括()和()。第六章第二节P196 26.GRE隧道通常配置在()和()之间。第六章第二节P199 27.VPDN使用的隧道协议有()、()和()三种。第六章第四

节 P210.

28.实现ExtranetVPN的典型技术是( 29.VPDN的设计基于两种基本结构 种是由( 三、

)发起的VPDN。第六章第四节

)。第六章第二节

:一种是由(

P209

P205

)发起的VPDN;另一

判断题

1. 链路加密是对网络层加密。()第二章第一节P30

2. 所有的身份认证机制都必须是双向认证。()第二章第二节P39

3. 使用实体的特征或占有物可以用于交换认证。()第二章第二节P604.UDP请求不属于常用的

端口扫描技术。()第三章第二节P72

5. 扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。()第三章第二节P74+

专业资料整理

WORD格式

6. 缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结

果。超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。()第三章第二节P79

7. 经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监

9. 主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。()第三章第三

节P96

听。()第三章第二节P92

8. IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。()第三章第二节P94

10. 静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。()第四章第

一节P111

11. SNAT用于对外部网络地址进行转换,对外部网络隐藏内部网络

的结构,使得对内部的攻击更加困难;并可以节省IP资源,有利于降低成本。()第四章第

15. CA的功能有:证书发放、证书更新、证书撤销和证书验证。()第七章第三节P234 16. PKI认证系统的客户端软件中,客户需要考虑证书的过期时间,

12. SSL有三个子协议:握手协议、记录协议和警报协议。()第五章第二节P158 13. 不能用SSL/TLS协议来访问网页。()第五章第三节P165 一节P112

14. 特权管理基础设施(PMI)不支持全面授权服务。()第七章第一节P226

专业资料整理

WORD格式

并及时手动更新。()第七章第三节

P246

17.

广域网间VPN主要技术包括链路层VPN、网络层VPN、会话层VPN、应用层VPN技术。()

第六章第二节P190

18. SSL记录协议包括了记录头和记录数据格式的规定。()第五章第二节P159

19. 根据Firewall所采用的技术特点可将其分为三种类型:包过滤技术Firewall、代理技术

Firewall和检测技术Firewall。()第四章第一节P113

20. IMS的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功 能集成到一个平台上进行统一管理。()第三章第三节P98

21.

采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主

机进行攻击。()第三章第二节P87

22. 如果发现异常程序,只需要在文件中删除它们即可。()第三章第二节P75

23.

基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞

现象。()第三章第二节P73 24.

入侵检测响应分主动响应和被动响应。()第三章第一节P65

25. 认证主要用在执行有关操作时对操作者的身份进行证明。()第二章第二节P39

26. 篡改影响了数据的真实性。()第一章第一节P5

27. 计算机网络安全的威胁主要是非授权访问和信息泄露。()第一章第一节P13

专业资料整理

WORD格式

28. 美国TCSEC标准将安全等级分为4类8个级别。()第八章第一节 P271

29. 我国强制实施的《计算机信息系统安全保护等级划分准测》把计算机系统安全保护

等级分为四级。()第八章第三节P280

30.SSL安全协议到了对称密钥加密技术和非对称密钥加密技术。()第五章第二节P163 四、简答题

1. 简述安全的Web服务需要保证的5项安全性要求。第五章第一节 P147

2. 一个较为理想的入侵检测系统应具备的特征有哪些?第三章第三节P101 3. 简述网络监听软件的一般功能。第三章第二节P91 4. 简述访问控制的功能。第三章第二节P47

5. 根据自己的理解简述网络安全的含义。第一章第一节P4 6. 完整性机制的内容。第二章第二节P61 7.Hash算法的工作方式。第二章第二节 8. 简述IMS技术的管理过程。第三章第三节P99 9. Firewall主要实现的功能有哪些。第四章第一节P111 10.

简述Web服务的协议栈的结构。第五章第一节P148

P55

11. 包过滤Firewall的原理是什么?代理Firewall的原理是什么?这两种Firewall有什么

区别?第四章第一节P113-P116

12.SSL握手协议包含几个阶段?每一阶段的任务是什么?第五章第

专业资料整理

WORD格式

二节P159-P160。

13. 什么是VPN?根据应用特点,可将VPN划分为哪三种形式?第六章第一节P185-186. 14. 简单介绍PKI系统的基本架构。第七章第三节P233.

15.CA是PKI的核心部分,它的功能是什么?它由哪几部分组成?第 七章第三节P234.

专业资料整理

《计算机网络应用基础》 - 期末复习题与答案 - 85601468373641667

WORD格式22.根据VPN的应用特点,可以将VPN划分为三种形式:()、()和()。第六章第一节P18623.链路层上的VPN主要包括()技术和()技术两种。第六章第二节P19024.将VPN体系结构的两种基本方法——使用网络层路由结构并且每个分组都进行交换的方法,以及使用链路
推荐度:
点击下载文档文档为doc格式
1uufe1a2yh1xu1x81dzc4m0xd0pwbf00nld
领取福利

微信扫码领取福利

微信扫码分享