好文档 - 专业文书写作范文服务资料分享网站

《计算机网络应用基础》——期末复习题及答案

天下 分享 时间: 加入收藏 我要投稿 点赞

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

41.WWW服务中,( B )。

A.CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患

B.CGI程序可对服务器端产生安全隐患,Java applet可对客户端产生安全隐患

C.CGI程序和Java applet都不能对服务器端和客户端产生安全隐患

D.Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患

42.不属于VPDN使用的隧道协议的是(D)。

A.第二层转发协议 B.点到点的隧道协议 C.第二层隧道协议 D.网到网的通信协议 43. 基本的PKI系统不包括以下哪项内容(B)。 A. CA B.BA C. SA D. KCA

44. 公钥基础设施是基于(B)密码技术的。 A.对称 B.非对称 C.公约 D.数字 45.不属于PKI可以为用户提供的基本安全服务的是(D)。 A.认证服务 B.数据完整性服务 C.数据保密性服务 D.公平服务 E.不可否认性服务

46.目前,采用PKI技术保护电子邮件安全的协议主要有(B)和S/MIME

6文档来源为:从网络收集整理.word版本可编辑.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

协议。

A.PSP B.PGP C.BGB D.BSB 47. (A)是指虚拟专用网络。

A.VPN B.WPN C.WSN D.VSN 48. (D)密码技术用于初始化SSL连接。 A.入侵 B.检测 C.数字 D.公钥 49. IMS是(A)系统。

A.入侵检测系统 B.自动加密系统 C.入侵管理系统 D.网络安全系统

50. 身份认证机制一般包括三项内容:(B)、授权和审计。 A.登陆 B.认证 C.检测 D.校验 51. 不属于网络安全的三种机制的是(D)。

A.加密机制 B.控制机制 C.监督机制 D.检测机制 52.根据检测原理可将检测系统分为3类,以下选项不正确的是(D)。 A.异常检测 B.滥用监测 C.混合检测 D.入侵检测 53.关于堡垒主机的配置,叙述不正确的是( D )。

A.堡垒主机上所有不必需的服务、协议、程序和网络接口都应删除或禁用

B.堡垒主机上记录所有安全事件的安全日志都应该启动 C.堡垒主机上所有用户的账号和密码应该被加密保存 D.堡垒主机的速度应尽可能快 54.( D )协议主要用于加密机制。

7文档来源为:从网络收集整理.word版本可编辑.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

A、HTTP B、FTP C、TELNET D、SSL 55. 3DES算法是哪种算法?( A )。

A、对称密钥加密 B、非对称密钥加密 C、哈希算法 D、流加密 56.CA指的是( A )。

A、认证机构 B、加密认证 C、虚拟专用网 D、安全套接层 57. Kerberos算法是一个( B )。

A、面向访问的保护系统 B、面向票据的保护系统 C、面向列表的保护系统 D、面向门与锁的保护系统

58.Kerberos是为TCP/IP网络设计的基于( B )的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。 A、非对称密钥体系 B、对称密钥体系 C、公钥体系 D、私钥体系 59. 数字证书的颁发阶段不包括( D )。

A、证书检索 B、证书验证 C、密钥恢复 D、证书撤销 60. 一般证书采用哪个标准?( D )

A、ISO/IEC 15408 B、ISO/IEC 17799 C、BS 7799 D、X. 509V3 二、多选题

1.利用密码技术,可以实现网络安全所要求的( ABCD )。 A、数据保密性 B、数据完整性 C、数据可用性 D、身份验证 2.公钥密码体质的应用主要在于( AC )。

8文档来源为:从网络收集整理.word版本可编辑.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

A、数字签名 B、加密 C、密钥管理 D、哈希函数 3.数字签名的作用是( ACD )。

A、确定一个人的身份 B、保密性

C、肯定是该人自己的签字 D、使该人与文件内容发生关系 4.对付网络监听的方法有( BCD )。 A、扫描网络 B、加密

C、使用网桥或路由器进行网络分段 D、建立尽可能少的信任关系 5.入侵检测的内容主要包括:( BC )。

A、独占资源、恶意使用 B、安全审计 C、试图闯入或成功闯入、冒充其他用户 D、违反安全策略、合法用户的泄露

6、入侵检测系统包括以下哪些类型?( AC )

A、主机入侵检测系统 B、链路状态入侵检测系统 C、网络入侵检测系统 D、数据包过滤入侵检测系统 7.以下属于木马入侵的常见方法的是( ABCD )。

A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载 D、打开邮件的附件 8.在保证密码安全中,应该采取的正确措施有(ABC)。 A、不用生日做密码 B、不要使用少于5位的密码

C、不要使用纯数字 D、将密码设得非常复杂并保证在20位以上 9、数字签名可以解决的鉴别问题有( BCDE)。 A、发送者伪造 B、发送者否认 C、接收方篡改

9文档来源为:从网络收集整理.word版本可编辑.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

D、第三方冒充 E、接收方伪造 10、网络安全应具有的特征包括(ABCD)。

A、保密性 B、完整性 C、可用性 D、可控性 11、互联网连接防火墙设备的安全策略配置要求包括哪几点?( ABCD )

A、远程登录是否禁止telnet方式 B、最后一条策略是否是拒绝一切流量 C、是否存在允许any to any的策略

D、是否设置了管理IP,设备只能从管理IP登录维护 12、防火墙的主要功能有哪些?(ABCD) A、过滤进、出网络的数据 B、管理进、出网络的访问行为

C、封堵某些禁止的业务,对网络攻击进行检测和报警 D、记录通过防火墙的信息内容和活动 13、防火墙的作用主要有( ABCD )。

A、实现一个公司的安全策略 B、创建一个阻塞点 C、记录Internet活动 D、限制网络暴露 14、以下对于代理防火墙的描述正确的有(ABCD )。 A、能够理解应用层上的协议 B、时延较高,吞吐量低

C、能做复杂一些的访问控制,并做精细的认证和审核 D、可伸缩性较差

10文档来源为:从网络收集整理.word版本可编辑.

《计算机网络应用基础》——期末复习题及答案

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.41.WWW服务中,(B)。A.CGI程序和Javaapplet程序都可对服务器端和客户端产生安全隐患B.CGI程序可对服务器端产生安全隐患,Javaapplet可对客户端产生安全隐患C.CGI程序和Javaapplet都不能对服务器端和客户端产生安全隐
推荐度:
点击下载文档文档为doc格式
9vn6o3sqav0a0pl1szsm0n19a8hrgx00gze
领取福利

微信扫码领取福利

微信扫码分享