《计算机网络应用基础》——期末复习题及答案_85601468373641667 下载本文

内容发布更新时间 : 2024/4/27 5:10:45星期一 下面是文章的全部内容请认真阅读。

P144

A. 三次握手 B. 四次握手 C. 三次挥手 D.四次挥手 39. SSL提供了一种介于()之间的数据安全套接层协议机制。第五章第二节P157

A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输 40. SSL握手协议的一个连接需要()个密钥。第五章第二节P159 A.一 B.二 C.三 D.四 41.WWW服务中,( )。第五章第三节P168、P177

A.CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患

B.CGI程序可对服务器端产生安全隐患,Java applet可对客户端产生安全隐患

C.CGI程序和Java applet都不能对服务器端和客户端产生安全隐患

D.Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患

42.不属于VPDN使用的隧道协议的是()第六章第四节P210 A.第二层转发协议 B.点到点的隧道协议 C.第二层隧道协议 D.网到网的通信协议

43. 基本的PKI系统不包括以下哪项内容()第七章第一节P215 A. CA B.BA C. SA D. KCA

44. 公钥基础设施是基于()密码技术的。第七章第一节P216 A.对称 B.非对称 C.公约 D.数字

45.不属于PKI可以为用户提供的基本安全服务的是()第七章第二节P228

A.认证服务 B.数据完整性服务 C.数据保密性服务 D.公平服务 E.不可否认性服务

46.目前,采用PKI技术保护电子邮件安全的协议主要有()和S/MIME协议。第七章第四节P252

A.PSP B.PGP C.BGB D.BSB 47. ()是指虚拟专用网络。第六章第一节P185 A.VPN B.WPN C.WSN D.VSN

48. ()密码技术用于初始化SSL连接。第五章第二节P164 A.入侵 B.检测 C.数字 D.公钥 49. IMS是()系统。第三章第三节P98 A.入侵检测系统 B.自动加密系统 C.入侵管理系统 D.网络安全系统

50. 身份认证机制一般包括三项内容:()、授权和审计。第二章第二节P39

A.登陆 B.认证 C.检测 D.校验 51. 不属于网络安全的三种机制的是()第二章第一节P27 A.加密机制 B.控制机制 C.监督机制 D.检测机制

52.属于数据加密常用的加密技术的是()。第二章第一节P30 A.对称加密 B.对等加密 C.非对等加密 D.数字加密 53.根据检测原理可将检测系统分为3类,以下选项不正确的是()第三章第一节P68

A.异常检测 B.滥用监测 C.混合检测 D.入侵检测

54.关于堡垒主机的配置,叙述不正确的是( )第四章第二节P132 A.堡垒主机上所有不必需的服务、协议、程序和网络接口都应删除或禁用

B.堡垒主机上记录所有安全事件的安全日志都应该启动 C.堡垒主机上应保留尽可能少的账户 D.堡垒主机的速度应尽可能快

55.( )协议主要用于加密机制。第五章第二节P157 A、HTTP B、FTP C、TELNET D、SSL 56. IDES算法是哪种算法?( )。第二章第一节P33

A、对称密钥加密 B、非对称密钥加密 C、哈希算法 D、流加密 57.CA指的是( )。第七章第一节P215

A、认证机构 B、加密认证 C、虚拟专用网 D、安全套接层 58. Kerberos算法是一个( )。第二章第二节P41-42 A、面向访问的保护系统 B、面向票据的保护系统 C、面向列表的保护系统 D、面向门与锁的保护系统 59. 数字证书的颁发阶段不包括( )。第七章第三节P241 A、证书检索 B、证书验证 C、密钥恢复 D、证书撤销

60. 一般证书采用哪个标准?( )第七章第一节P221 A、ISO/IEC 15408 B、ISO/IEC 17799 C、BS 7799 D、X. 509V3 二、 填空题

1. 计算机网络安全的威胁主要包括以下3种类型:()、()、()。

第一章第一节P13

2. 网络安全=事前()+事中()、()、()+事后()。第一章第

三节P20

3. TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示

(),O表示(),P表示(),L表示(),AS表示()。第二章第二节P49

4. RSA 签名采用()密钥算法,生成一对()和()。第二章第二

节P56

5. 常用的扫描方法有利用()、()和()三种。第三章第二节P72 6. 进程空间是由()、()、()、()、()组成。第三章第二

节P78

7. 堆栈具有这样的特性,即最后一个入栈的元素,将是()出栈的

元素。新入栈的元素将总是放在当前的()。不管什么时候,需要出栈时,总是从当前的()取走一个元素。第三章第二节P78 8. 常见的拒绝服务攻击方法包括()、()、()、()、()、

()等。第三章第二节P87

9. Firewall就是位于内部网或 Web站点与 Internet之间的一个一

个()和一台()。第四章第一节P107

10. Firewall包括:()、()、()、()等。第四章第一节P108 11. 防火墙的体系结构:()、()、()。第四章第二节P126 12. Web是由()、()、()三个部分组成的开放式应用系统。第

五章第一节P144

13. 安全套接层协议(SSL)包括:()、()、()、()。第五章

第一节P150

14. Web服务器的安全结构包括:()、()、()、()、()。

第五章第三节P173

15. 目前流行的PKI信任模型主要有四种:()、()、()、()。第七章第一节p218

16. 典型的PKI系统应包括()、()、()、()、()、()、()等基本内容。第七章第三节P233

17. 在SSL中,分别采用了()、()、()。第五章第二节P164 18. 入栈和出栈操作由()执行()和()指令来实现。第三章第二节P78

19. 特洛伊木马的服务器端程序可以驻留在()上并以()方式自动运行。第三章第二节P74

20. 根据体系结构可将检测系统分为:()、()、()。第三章第一节P70(P68 3.1.5)

21.VPN技术是一项利用公共网络来构建( )的技术。第六章第一节P185