内容发布更新时间 : 2024/11/14 18:28:51星期一 下面是文章的全部内容请认真阅读。
中国石油大学(北京)远程教育学院 《计算机网络应用基础》期末复习题
参考教材《计算机网络安全基础教程》 一、 选择题
1.属于计算机网络安全的特征的是(A)第一章第一节P6 A.保密性、完整性、可控性 B.可用性、可控性、可选性 C.真实性、保密性、机密性 D.完整性、真正性、可控性 2.数据完整性指的是( A )第一章第一节P7
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与
发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的
3. PPDR模型由四个主要部分组成:( C)、保护、检测和响应。第一章第二节P17
A.安全机制 B.身份认证 C.安全策略 D.加密 4. ISO/OSI参考模型共有(D)层。第一章第二节P18
A.4 B.5 C.6 D.7
5.以下关于对称密钥加密说法正确的是:( C )第二章第一节P28 A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
6.以下关于非对称密钥加密说法正确的是:( B )第二章第一节P28 A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系
7. 不属于数据流加密的常用方法的是(D)第二章第一节P30 A.链路加密 B.节点加密 C.端对端加密 D.网络加密 8. 以下算法中属于非对称算法的是( B )第二章第一节P33 A.DES B.RSA算法 C.IDEA D.三重DES
9.以下选项中属于常见的身份认证形式的是(A)第二章第二节P44 A.动态口令牌 B.IP卡 C.物理识别技术 D.单因素身份认证 10. 数字签名利用的是(A)的公钥密码机制。第二章第二节P53 A. PKI B.SSL C.TCP D.IDS
11. (B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。第二章第二节P53
A.标记 B.签名 C.完整性 D.检测 12.以下关于数字签名说法正确的是:(D )第二章第二节P53-54 A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题 13.数字签名常用的算法有( B )。第二章第二节P55 A、DES算法 B、RSA算法 C、DSA算法 D、AES算法 14.下列算法中属于Hash算法的是(C )。第二章第二节P55 A、DES B、IDEA C、SHA D、RSA
15.不属于入侵检测的一般过程的是( C)第三章第一节P65 A.采集信息 B.信息分析 C.信息分类 D.入侵检测响应 16.入侵检测系统的第一步是:( B)第三章第一节P65 A.信息分析 B.信息采集 C.信息分类 D.数据包检查
17.入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制。第三章第一节P65
A.被动 B.主动 C.信息 D.控制
18.以下哪一项不属于入侵检测系统的功能:(D )第三章第一节P66 A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包
19.不属于常用端口扫描技术的是(B)第三章第二节P72 A.TCP connect请求 B.TCP SZN请求 C. IP分段请求 D.FTP反射请求
20. 基于主机的扫描器是运行在被检测的(A)上的。第三章第二节P74 A.主机 B.服务器 C.浏览器 D.显示器