1 / 26
文档名称:

计算机网络应用基础.doc

格式:doc   大小:255KB   页数:26页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机网络应用基础.doc

上传人:pppccc8 2019/9/22 文件大小:255 KB

下载得到文件列表

计算机网络应用基础.doc

文档介绍

文档介绍::..科目:计算机网络应用基础一、选择题仃18分)1、计算机网络安全体系结构是指()A、各种网络的协议的集合B、网络安全基本问题应对措施的集合C、网络层次结构与各层协议的集合D、网络的层次结构的总称正确答案:B2、RSA算法是一种基于()的公钥体系。A、素数不能分解B、大数没有质因数的假设C、大数不可能质因数分解的假设D、公钥可以公开的假设正确答案:C学生答案:3、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术正确答案:D学生答案:4、数字签名通常使用()方式。A、公钥密码体系中的私钥B、密钥密码体系C、公钥密码系统屮的私钥对数字摘要进行加密D、公钥密码体系中公钥对数字摘要进行加密正确答案:C学生答案:5、常见的拒绝服务攻击不包括以下哪一项()A、广播风暴B、SYN淹没C、OoB攻击D、ARP攻击正确答案:D学牛答案:6、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。A、地址转换B、内容过滤C、内容中转D、透明代理正确答案:D学生答案:7、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。A、IC卡认证B、用户名/密码方式c、USBKey认证D、动态密码正确答案:B学生答案:8、下列对子网系统的防火墙的描述错误的是:()。A、防止内部和外部的威胁B、增强保密性C、集屮的安全管理D、控制对系统的访问正确答案:A学生答案:9、主要用于加密机制的协议是()A、FTPB、DC、SSLD、HTTP正确答案:C学牛答案:10、包过滤防火墙原理上是基于()进行分析的技术。A、应用层B、网络层C、数据链路层D、物理层正确答案:B学牛答案:11、仅设立防火墙系统,而没有(),防火墙就形同虚设。A、安全操作系统B、安全策略C、防毒系统D、管理员正确答案:B学生答案:12、在4种常见的防火墙系统构建模型中,最不安全的模型是()A、屏蔽主机模型B、双宿主堡垒主机模型C、屏蔽防火墙系统模型D、屏蔽子网模型正确答案:A学牛答案:13、PKI的全称是()。A、LB、正确答案:A学生答案:14、下列哪个不是广泛使用http服务器()A、W3CB、ApacheC、IISD、IE正确答案:D学生答案:15、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类八个安全级别,其中描述不正确的是()oA、随着安全级别的提高,系统的可信度就越高B、随着安全级别的提高,系统的可恢复性就越高C、C1类的安全级别比C2类高D、A类的安全级别比B类高正确答案:C学生答案:16、PKI管理对象不包括()oA、证书B、密钥C、证书撤销列表D、ID和口令正确答案:D学生答案:17、属于第二层的VPN隧道协议有()oA、PPTPB、GREC、IPSecD、以上皆不是正确答案:A学生答案:18、哪一个是PKI体系中用以对证书进行访问的协议()A、SSLB、CAC、LDAPD、IKE正确答案:C学生答案:19、以下关于VPN说法正确的是()A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能正确答案:B学生答案:20、不属于数据流加密的常用方法的是()A、链路加密B、节点加密C、端对端加密D、网络加密正确答案:D学生答案:21、IPSec协议和()VPN隧道协议处于同一层。A、PPTPB、L2TPC、GRED、以上皆是正确答案:C学生答案:22、下面选项中,哪个正确描述了计算机网络安全的特征。()A、保密性、完整性、可控性B、可用性、可控性、可选性C、真实性、保密性、机密性D、完整性、真正性、可控性正确答案:A学生答案:23、数据完整性指的是OA、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、不能被未授权的第三方修改D、确保数据数据是由合法实体发出的正确答案:C学生答案:24、缓冲区溢岀是利用系统中的()实现的。A、堆栈B、队列C、协议D、端口正确答案:A学生答案:25、入侵检测系统的第一步是()A、信息分析B、信息米集C、信息分类D、数据包检查正确答案:A学生答案:26、下列算法中属于Hash算法的是()A、DESB、IDEAC、SHAD、RSA正确答案:C学生答案:27、对付网络监听最有效的方法是()oA、解密B、加密

最近更新

基于灰色关联法的哈尔滨松北新区发展动力研究.. 2页

2024年年会节目征集通知15篇 23页

基于模糊神经网络算法的永磁同步电机位置控制.. 2页

2024年干净励志句子(集合15篇) 45页

2024年常用工作计划 16页

2024年帮助别人正能量的句子(6篇) 21页

基于晶体化学的含镁矿物浮选研究的开题报告 2页

股骨干骨折患者的护理 40页

2024年师范大学毕业生自荐信 8页

2024年师德演讲稿(汇编5篇) 16页

2024年师德师风修养培训心得体会 10页

基于微博的大学生非正式学习研究的开题报告 2页

基于工艺特征的航空发动机零件切削数据库系统.. 2页

基于嵌入式DSP与视觉技术的作物面积检测系统的.. 2页

基于对外汉语教学的介词框架“在+X+看来”研究.. 2页

2024年工资补发申请书 11页

基于委托的数字权限管理研究的开题报告 2页

2024年工程部项目经理简历范文 4页

2024年工程竣工预验收申请报告 4页

基于四齿配体的配位聚合物的合成、结构及性能.. 2页

基于听觉冗余的音频信息隐藏方法研究的开题报.. 2页

四川省成都外国语学校2024-2024学年高二下学期.. 14页

锂电池厂用蒸汽的作用 8页

2023年云南省社区(村)基层治理专干招考聘用50.. 197页

江苏省常州市钟楼实验中学七年级英语下册 Uni.. 35页

接单员制度 5页

铝酸盐水泥水化机理 13页

人教版二年级下册《轴对称图形》公开课公开课.. 33页

浅谈马蜂窝的处置学习教案 23页

梯形、矩形渠道水力计算表 3页