《计算机网络应用基础》——期末复习题及答案_85601468373641667 下载本文

内容发布更新时间 : 2024/5/2 17:39:24星期一 下面是文章的全部内容请认真阅读。

22.根据VPN的应用特点,可以将VPN划分为三种形式:( )、( )和( )。第六章第一节P186

23.链路层上的VPN主要包括( )技术和( )技术两种。第六章第二节P190

24.将VPN体系结构的两种基本方法——使用网络层路由结构并且每个分组都进行交换的方法,以及使用链路层电路并且每次流量都进行交换的方法,结合起来形成一种混合体系结构,这种混合体系结构叫做( )。第六章第二节P194

25.网络层的隧道技术主要包括( )和( )。第六章第二节P196 26.GRE隧道通常配置在( )和( )之间。第六章第二节P199 27.VPDN使用的隧道协议有( )、( )和( )三种。第六章第四节P210.

28.实现Extranet VPN的典型技术是( )。第六章第二节P205 29.VPDN的设计基于两种基本结构:一种是由( )发起的VPDN;另一种是由( )发起的VPDN。第六章第四节P209 三、 判断题

1.链路加密是对网络层加密。()第二章第一节P30

2.所有的身份认证机制都必须是双向认证。()第二章第二节P39 3.使用实体的特征或占有物可以用于交换认证。()第二章第二节P60 4.UDP请求不属于常用的端口扫描技术。()第三章第二节P72 5. 扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。()第三章第二节P74+

6. 缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结果。超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。()第三章第二节P79

7.经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监听。()第三章第二节P92

8. IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。()第三章第二节P94

9.主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。()第三章第三节P96

10.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。()第四章第一节P111

11. SNAT用于对外部网络地址进行转换,对外部网络隐藏内部网络的结构,使得对内部的攻击更加困难;并可以节省IP资源,有利于降低成本。()第四章第一节P112

12. SSL有三个子协议: 握手协议、记录协议和警报协议。()第五章第二节P158

13.不能用SSL/TLS协议来访问网页。()第五章第三节P165 14. 特权管理基础设施(PMI)不支持全面授权服务。()第七章第一节P226

15. CA的功能有:证书发放、证书更新、证书撤销和证书验证。()第七章第三节P234

16. PKI认证系统的客户端软件中,客户需要考虑证书的过期时间,

并及时手动更新。()第七章第三节P246

17. 广域网间VPN主要技术包括链路层VPN、网络层VPN、会话层VPN、应用层VPN技术。()第六章第二节P190

18. SSL记录协议包括了记录头和记录数据格式的规定。()第五章第二节P159

19. 根据Firewall所采用的技术特点可将其分为三种类型:包过滤技术Firewall、代理技术Firewall和检测技术Firewall。()第四章第一节P113

20. IMS的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功能集成到一个平台上进行统一管理。()第三章第三节P98 21. 采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主机进行攻击。()第三章第二节P87

22. 如果发现异常程序,只需要在文件中删除它们即可。()第三章第二节P75

23. 基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。()第三章第二节P73

24. 入侵检测响应分主动响应和被动响应。()第三章第一节P65 25. 认证主要用在执行有关操作时对操作者的身份进行证明。()第二章第二节P39

26.篡改影响了数据的真实性。()第一章第一节P5

27.计算机网络安全的威胁主要是非授权访问和信息泄露。( )第一章第一节P13

28.美国TCSEC标准将安全等级分为4类8个级别。()第八章第一节P271

29.我国强制实施的《计算机信息系统安全保护等级划分准测》把计算机系统安全保护等级分为四级。()第八章第三节P280

30.SSL安全协议到了对称密钥加密技术和非对称密钥加密技术。()第五章第二节P163 四、简答题

1.简述安全的Web服务需要保证的5项安全性要求。第五章第一节P147

2. 一个较为理想的入侵检测系统应具备的特征有哪些?第三章第三节P101

3.简述网络监听软件的一般功能。第三章第二节P91 4.简述访问控制的功能。第三章第二节P47

5. 根据自己的理解简述网络安全的含义。第一章第一节P4 6. 完整性机制的内容。第二章第二节P61 7.Hash算法的工作方式。第二章第二节P55 8.简述IMS技术的管理过程。第三章第三节P99 9. Firewall主要实现的功能有哪些。第四章第一节P111 10. 简述Web 服务的协议栈的结构。第五章第一节P148

11.包过滤Firewall的原理是什么?代理Firewall的原理是什么?这两种Firewall有什么区别?第四章第一节P113-P116

12.SSL握手协议包含几个阶段?每一阶段的任务是什么?第五章第

二节P159-P160。

13.什么是VPN?根据应用特点,可将VPN划分为哪三种形式?第六章第一节P185-186.

14.简单介绍PKI系统的基本架构。第七章第三节P233.

15.CA是PKI的核心部分,它的功能是什么?它由哪几部分组成?第七章第三节P234.