網絡安全試題(卷)與答案解析.doc_第1頁
網絡安全試題(卷)與答案解析.doc_第2頁
網絡安全試題(卷)與答案解析.doc_第3頁
網絡安全試題(卷)與答案解析.doc_第4頁
網絡安全試題(卷)與答案解析.doc_第5頁
已閱讀5頁,還剩11頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、網絡安全復習題一單項選擇題1. 在以下人為的惡意攻擊行為中,屬于主動攻擊的是( )A. 數據篡改及破壞B. 數據竊聽C. 數據流分析D. 非法訪問2. 數據完整性指的是( )A. 保護網絡中各系統(tǒng)之間交換的數據,防止因數據被截獲而造成泄密B. 提供連接實體身份的鑒別C. 防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發(fā)送方發(fā)送的信息 完全一致D. 確保數據數據是由合法實體發(fā)出的3. 以下算法中屬于非對稱算法的是( )A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用來加解密通信過程中所傳輸數據(明文)的密鑰是( )A. 非對稱算法的公鑰B. 對稱

2、算法的密鑰C. 非對稱算法的私鑰D. CA中心的公鑰5. 以下不屬于代理服務技術優(yōu)點的是( )A. 可以實現身份認證B. 內部地址的屏蔽和轉換功能C. 可以實現訪問控制D. 可以防范數據驅動侵襲6. 包過濾技術與代理服務技術相比較( )A. 包過濾技術安全性較弱、但會對網絡性能產生明顯影響B(tài). 包過濾技術對應用和用戶是絕對透明的C. 代理服務技術安全性較高、但不會對網絡性能產生明顯影響D. 代理服務技術安全性高,對應用和用戶透明度也很高7. DES是一種數據分組的加密算法, DES它將數據分成長度為多少位的數據塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度?( )A. 56位B. 64位C

3、. 112位D. 128位8. 黑客利用IP地址進行攻擊的方法有:( )A. IP欺騙B. 解密C. 竊取口令D. 發(fā)送病毒9. 防止用戶被冒名所欺騙的方法是: ( )A. 對信息源發(fā)方進行身份驗證B. 進行數據加密C. 對訪問網絡的流量進行過濾和保護D. 采用防火墻10. 屏蔽路由器型防火墻采用的技術是基于:( )A. 數據包過濾技術B. 應用網關技術C. 代理服務技術D. 三種技術的結合11. 以下關于防火墻的設計原則說法正確的是:( )A. 保持設計的簡單性B. 不單單要提供防火墻的功能,還要盡量使用較大的組件C. 保留盡可能多的服務和守護進程,從而能提供更多的網絡服務D. 一套防火墻就

4、可以保護全部的網絡12. SSL指的是:( )A. 加密認證協(xié)議B. 安全套接層協(xié)議C. 授權認證協(xié)議D. 安全通道協(xié)議13. CA指的是:( )A. 證書授權B. 加密認證C. 虛擬專用網D. 安全套接層14. 在安全審計的風險評估階段,通常是按什么順序來進行的:( )A. 偵查階段、滲透階段、控制階段B. 滲透階段、偵查階段、控制階段C. 控制階段、偵查階段、滲透階段D. 偵查階段、控制階段、滲透階段15. 以下哪一項不屬于入侵檢測系統(tǒng)的功能:( )A. 監(jiān)視網絡上的通信數據流B. 捕捉可疑的網絡活動C. 提供安全審計報告D. 過濾非法的數據包16. 入侵檢測系統(tǒng)的第一步是:( )A. 信

5、號分析B. 信息收集C. 數據包過濾D. 數據包檢查17. 以下哪一項不是入侵檢測系統(tǒng)利用的信息:( )A. 系統(tǒng)和網絡日志文件B. 目錄和文件中的不期望的改變C. 數據包頭信息D. 程序執(zhí)行中的不期望行為18. 入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段:( )A. 模式匹配B. 統(tǒng)計分析C. 完整性分析D. 密文分析19. 以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:( )A. 基于網絡的入侵檢測B. 基于IP的入侵檢測C. 基于服務的入侵檢測D. 基于域名的入侵檢測20. 以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:( )A. 監(jiān)視整個網段

6、的通信B. 不要求在大量的主機上安裝和管理軟件C. 適應交換和加密D. 具有更好的實時性21. 以下關于計算機病毒的特征說法正確的是:( )A. 計算機病毒只具有破壞性,沒有其他特征B. 計算機病毒具有破壞性,不具有傳染性C. 破壞性和傳染性是計算機病毒的兩大主要特征D. 計算機病毒只具有傳染性,不具有破壞性22. 以下關于宏病毒說法正確的是:( )A. 宏病毒主要感染可執(zhí)行文件B. 宏病毒僅向辦公自動化程序編制的文檔進行傳染C. 宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)D. CIH病毒屬于宏病毒23. 以下哪一項不屬于計算機病毒的防治策略:( )A. 防毒能力B. 查毒能力C. 解毒能

7、力D. 禁毒能力24. 在OSI七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:( )A. 網絡級安全B. 系統(tǒng)級安全C. 應用級安全D. 鏈路級安全25. 網絡層安全性的優(yōu)點是: A保密性B按照同樣的加密密鑰和訪問控制策略來處理數據包C提供基于進程對進程的安全服務D透明性26. 加密技術不能實現:( )A. 數據信息的完整性B. 基于密碼技術的身份認證C. 機密文件加密D. 基于IP頭信息的包過濾27. 所謂加密是指將一個信息經過( )及加密函數轉換,變成無意義的密文,而接受方則將此密文經過解密函數、( )還原成明文。A. 加密鑰匙、解密鑰匙B. 解密鑰匙、解密鑰匙C.

8、 加密鑰匙、加密鑰匙D. 解密鑰匙、加密鑰匙28. 以下關于對稱密鑰加密說法正確的是:( )A. 加密方和解密方可以使用不同的算法B. 加密密鑰和解密密鑰可以是不同的C. 加密密鑰和解密密鑰必須是相同的D. 密鑰的管理非常簡單29. 以下關于非對稱密鑰加密說法正確的是:( )A. 加密方和解密方使用的是不同的算法B. 加密密鑰和解密密鑰是不同的C. 加密密鑰和解密密鑰匙相同的D. 加密密鑰和解密密鑰沒有任何關系30. 以下關于混合加密方式說法正確的是:( )A. 采用公開密鑰體制進行通信過程中的加解密處理B. 采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C. 采用對稱密鑰體制對對稱密鑰

9、體制的密鑰進行加密后的通信D. 采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點31. 以下關于數字簽名說法正確的是:( )A. 數字簽名是在所傳輸的數據后附加上一段和傳輸數據毫無關系的數字信息B. 數字簽名能夠解決數據的加密傳輸,即安全傳輸問題C. 數字簽名一般采用對稱加密機制D. 數字簽名能夠解決篡改、偽造等安全性問題32. 以下關于CA認證中心說法正確的是:( )A. CA認證是使用對稱密鑰機制的認證方法B. CA認證中心只負責簽名,不負責證書的產生C. CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D. CA認證中心不用保持

10、中立,可以隨便找一個用戶來做為CA認證中心33. 關于CA和數字證書的關系,以下說法不正確的是:( )A. 數字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發(fā)B. 數字證書一般依靠CA中心的對稱密鑰機制來實現C. 在電子交易中,數字證書可以用于表明參與方的身份D. 數字證書能以一種不能被假冒的方式證明證書持有人身份34. 以下關于VPN說法正確的是:( )A. VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路B. VPN指的是用戶通過公用網絡建立的臨時的、安全的連接C. VPN不能做到信息認證和身份認證D. VPN只能提供身份認證、不能提供加密數據的功能35. 計

11、算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅; 二是:A. 人為破壞B. 對網絡中設備的威脅。C. 病毒威脅D. 對網絡人員的威脅36. 加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是:A. IDEB. DESC. PGPD. PKIE. RSAF. IDES37. 加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是:A. IDEB. DESC. PGPD. PKIE. RSAF. IDES38. CA認證中心的主要作用是:A. 加密數據B. 發(fā)放數字證書C. 安全管理D. 解密數據39. 數字證書上除了有簽證機關、序列號、加密算法、生效日

12、期等等外,還有:A. 公鑰B. 私鑰C. 用戶帳戶40. Telnet服務自身的主要缺陷是:A. 不用用戶名和密碼 B. 服務端口23不能被關閉C. 明文傳輸用戶名和密碼D. 支持遠程登錄41. 防火墻中地址翻譯的主要作用是:A. 提供代理服務B. 隱藏內部網絡地址C. 進行入侵檢測D. 防止病毒入侵42. 數據進入防火墻后,在以下策略下,選擇合適選項添入:A應用缺省禁止策略下:全部規(guī)則都禁止,則()B應用缺省允許策略下:全部規(guī)則都允許,則()C通過D禁止通過43. 防治要從防毒、查毒、( )三方面來進行:A. 解毒B. 隔離C. 反擊D. 重起44. 木馬病毒是: A. 宏病毒B. 引導型病

13、毒C. 蠕蟲病毒D. 基于服務/客戶端病毒45. IDS規(guī)則包括網絡誤用和:A. 網絡異常B. 系統(tǒng)誤用C. 系統(tǒng)異常D. 操作異常46. 加密有對稱密鑰加密、非對稱密鑰加密兩種,數字簽名采用的是:A. 對稱密鑰加密B. 非對稱密鑰加密47. 以下那些屬于系統(tǒng)的物理故障:A. 硬件故障與軟件故障B. 計算機病毒C. 人為的失誤D. 網絡故障和設備環(huán)境故障48. 對稱密鑰密碼體制的主要缺點是:A. 加、解密速度慢B. 密鑰的分配和管理問題C. 應用局限性D. 加密密鑰與解密密鑰不同49. 數字簽名是用來作為:A. 身份鑒別的方法B. 加密數據的方法C. 傳送數據的方法D. 訪問控制的方法50.

14、加密密鑰的強度是:A2NB2N-1C2ND2N-1二填空題1計算機網絡的資源共享包括( )共享和( )共享。2按照網絡覆蓋的地理范圍大小,計算機網絡可分為( )、( )和( )。3按照結點之間的關系,可將計算機網絡分為( )網絡和( )網絡。4對等型網絡與客戶/服務器型網絡的最大區(qū)別就是( )。5網絡安全具有( )、( )和( )。6網絡安全機密性的主要防范措施是( )。7網絡安全完整性的主要防范措施是( )。8網絡安全可用性的主要防范措施是( )。9網絡安全機制包括( )和( )。10國際標準化組織ISO提出的“開放系統(tǒng)互連參考模型(OSI)” 有( )層。 11OSI參考模型從低到高第3層

15、是( )層。 12入侵監(jiān)測系統(tǒng)通常分為基于( )和基于( )兩類。13數據加密的基本過程就是將可讀信息譯成( )的代碼形式。14訪問控制主要有兩種類型:( )訪問控制和( )訪問控制。15網絡訪問控制通常由( )實現。16密碼按密鑰方式劃分,可分為( )式密碼和( )式密碼。17DES加密算法主要采用( )和( )的方法加密。18非對稱密碼技術也稱為( )密碼技術。19DES算法的密鑰為( )位,實際加密時僅用到其中的( )位。20數字簽名技術實現的基礎是( )技術。21數字水印技術主要包括( )、( )和( )。22數字水印技術的特點是( )、( )和( )。23入侵監(jiān)測系統(tǒng)一般包括( )、

16、( )、( )和( )四部分功能。24按照數據來源的不同,入侵監(jiān)測系統(tǒng)可以分為( )、( )和( )入侵監(jiān)測系統(tǒng)三類。25按照數據監(jiān)測方法的不同,入侵監(jiān)測系統(tǒng)可以分為( )監(jiān)測模型和( )監(jiān)測模型兩類。26廣域網簡稱為( )。27局域網簡稱為( )。28在TCP/IP參考模型中,應用層協(xié)議的( )用來實現互聯網中電子郵件傳送功能。 29電子商務的體系結構可以分為網絡基礎平臺、安全結構、( )、業(yè)務系統(tǒng)4個層次。 30電子郵件服務采用( )工作模式。 31在因特網的域名體系中,商業(yè)組織的頂級域名是( )。三簡答題1. 網絡攻擊和防御分別包括哪些內容?2. 簡述OSI參考模型的結構3. 從層次上,

17、網絡安全可以分成哪幾層?每層有什么特點?4. 為什么需要網絡踩點?網絡安全試題答案一單項選擇題1. A2. C 3. B4. B5. D6. B7. D8. A9. A10. B11. A12. B13. A14. A15. D16. B17. C18. D19. A20. C21. C 22. B23. D24. D 25. A26. D27. A28. C29. B30. B31. D32. C33. B34. B35. B36. B37. E38. B39. A40. C41. B42. B/A43. A44. C45. A46. B47. A48. B49. A50. A二填空題1(硬

18、件資源)、(軟件資源)。2(局域網)、(廣域網)(城域網)3(客戶/服務器型)(對等型)4(對等型網絡沒有專設服務器)5(機密性)、(完整性)(可用性)6(密碼技術)7(校驗與認證技術)8(確保信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下)9(技術機制)(管理機制)10(7) 11(網絡)12(主機)(網絡)13(密文)14(網絡)(系統(tǒng))15(防火墻)16(對稱)(非對稱)17(替換)(移位)18(公鑰)19(64)(56)20(密碼)21(數字水印嵌入技術)(數字水印提?。〝底炙”O(jiān)測技術)22(不可知覺性)(安全性)(穩(wěn)健性)23(事件提?。ㄈ肭址治觯ㄈ肭猪憫ㄟh程管理)24(基于主

19、機)(基于網絡)(混合型)25(異常)(誤用)26(WAN)27(LAN)28(電子郵件協(xié)議SMTP)29(支付體系)30(客戶機/服務器)31(COM) 三簡答題1.答:攻擊技術主要包括以下幾個方面。(1)網絡監(jiān)聽:自己不主動去攻擊別人,而是在計算機上設置一個程序去監(jiān)聽目標計算機與其他計算機通信的數據。(2)網絡掃描:利用程序去掃描目標計算機開放的端口等,目的是發(fā)現漏洞,為入侵該計算機做準備。(3)網絡入侵:當探測發(fā)現對方存在漏洞后,入侵到目標計算機獲取信息。(4)網絡后門:成功入侵目標計算機后,為了實現對“戰(zhàn)利品”的長期控制,在目標計算機中種植木馬等后門。(5)網絡隱身:入侵完畢退出目標計

20、算機后,將自己入侵的痕跡清除,從而防止被對方管理員發(fā)現。防御技術主要包括以下幾個方面。(1)安全操作系統(tǒng)和操作系統(tǒng)的安全配置:操作系統(tǒng)是網絡安全的關鍵。(2)加密技術:為了防止被監(jiān)聽和數據被盜取,將所有的數據進行加密。(3)防火墻技術:利用防火墻,對傳輸的數據進行限制,從而防止被入侵。(4)入侵檢測:如果網絡防線最終被攻破,需要及時發(fā)出被入侵的警報。(5)網絡安全協(xié)議:保證傳輸的數據不被截獲和監(jiān)聽。2.答: OSI參考模型是國際標準化組織(International Standards Organization,ISO)制定的模型,把計算機與計算機之間的通信分成7個互相連接的協(xié)議層,自頂向下分

21、別為應用層、表示層、會話層、傳輸層、網絡層、數據鏈路層、物理層。3.答:從層次體系上,可以將網絡安全分成4個層次上的安全:物理安全,邏輯安全,操作系統(tǒng)安全和聯網安全。物理安全主要包括5個方面:防盜,防火,防靜電,防雷擊和防電磁泄漏。邏輯安全需要用口令、文件許可等方法來實現。操作系統(tǒng)安全,操作系統(tǒng)必須能區(qū)分用戶,以便防止相互干擾。操作系統(tǒng)不允許一個用戶修改由另一個賬戶產生的數據。聯網安全通過訪問控制服務和通信安全服務兩方面的安全服務來達到。(1)訪問控制服務:用來保護計算機和聯網資源不被非授權使用。(2)通信安全服務:用來認證數據機要性與完整性,以及各通信的可信賴性。4.答:踩點就是通過各種途徑

22、對所要攻擊的目標進行盡可能的了解。常見的踩點方法包括:在域名及其注冊機構的查詢,公司性質的了解,對主頁進行分析,郵件地址的搜集和目標IP地址范圍查詢。踩點的目的就是探察對方的各方面情況,確定攻擊的時機。摸清對方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時刻,為下一步的入侵提供良好的策略。名詞解釋1.計算機網絡安全是指保持網絡中的硬件、軟件系統(tǒng)正常運行,使他們不因自然和人為的因素而受到破壞、更改和泄露。2.網絡安全:物理安全,軟件安全,信息安全,運行安全。 3.安全防范措施:通過備份技術提高數據信息的完整性;病毒檢查;及時安裝補丁程序;提高物理安全;設置Internet防火墻;審查日志;數據加密。 4.保護計算

23、機網絡設備免受環(huán)境事故的影響屬于安全信息的物理安全。 5.有些計算機系統(tǒng)的安全性不高,不對用戶進行驗證,這類系統(tǒng)安全級別是D1。 6.某種網絡安全威脅是通過非法手段取得對數據的使用權,并對數據進行惡意地添加和修改,這種安全威脅屬于破壞數據完整性。 7.捏造這是對完整性的攻擊。 8.DES算法將信息分成64bit的分組,并使用56bit長度的密鑰。DES是一種對稱加密技術。 9.簽名的可靠性原則:簽名是可以被確認的;無法偽造的;無法重復命名使用的;文件被簽名以后是無法被篡改的;具有無可否認性。 10.由于加密算法的分開,對明文的保密將主要依賴于密鑰。 11.密鑰管理包括密鑰的產生、存儲、裝入、分

24、配、保護、丟失、銷毀。 12.電子欺騙針對HTTP、FTP、DNS協(xié)議的攻擊,有DNS欺騙和IP地址欺騙。13.TCP/IP包括TCP協(xié)議和IP協(xié)議。IP欺騙就是偽造他人的源IP地址。 14.操作系統(tǒng)安全:系統(tǒng)安全;用戶安全;資源安全;通信網絡安全 15.Windows2000系統(tǒng)的用戶帳戶管理:(1)命名約定(2)密碼要求:1)一定要給Administrator賬戶指定密碼以防止未經授權的用戶使用此帳戶2)告訴用戶設法保護并經常地變更他們的密碼。3)根據用戶的工作性質,決定用戶是否需要終止。4)設定控制密碼的對象(3)登錄時間和站點控制1)只讓用戶在其工作期間登陸網絡2)避免用戶在存儲有重要

25、數據的計算機上登錄網絡。(4)主文件夾位置(5)配置文件的位置1)本地用戶配置文件2)漫游用戶配置文件3)強制用戶配置文件(6)列出用戶帳戶規(guī)劃表。 16.安全策略的目標是保證系統(tǒng)安全性。主要包括:本地組策略;域安全策略;域安全器控制策略。 17.在windows2000系統(tǒng)中在本地用戶和組中,右擊賬戶改變一個本地賬戶密碼。 18.采用NFTS文件系統(tǒng)設置基于用戶的本地文件權限。 19.防火墻的作用:防火墻是網絡安全的屏障;防火墻可以強化網絡安全策略;網絡存取和訪問監(jiān)控審計;防止內部信息的外泄;防火墻支持具有Internet服務特性的企業(yè)內部網絡技術體系VPN 20.通常的防火墻可以分為包過濾

26、防火墻和代理防火墻 21.屏蔽主機網關由屏蔽路由器和網關組成。 22.從功能上講,入侵檢測系統(tǒng)由探測器;分析器;用戶接口組成。 23.網管在購置防火墻,入侵檢測系統(tǒng),防病毒軟件要考慮的策略: 防火墻:1.防火墻自身的安全性2.應考慮的特殊需求:(1)IP轉換(2)雙重DNS(3)虛擬專用網絡(4)掃毒功能(5)特殊控制要求 3.防火墻系統(tǒng)的穩(wěn)定性和可靠性 4.防火墻的性能:網絡吞吐量,最大并發(fā)連接數,每秒最大連接數,MTBF,端口數量和拓展能力。 入侵檢測系統(tǒng):1.系統(tǒng)的價格 2.特征庫升級與維護的費用 3.對于網絡入侵檢測系統(tǒng),最大可處理流量是多少4.該產品是否容易被躲避 5.產品的延伸性

27、6.運行與維護系統(tǒng)的開銷 7.產品支持的入侵特征數 8.產品有哪些響應方法 9.是否通過了國家權威機構的評測。 殺毒軟件:對各種網絡病毒、木馬、黑客攻擊的查殺和主動防御能力;快速殺滅已知病毒、未知病毒、黑客木馬、惡意網頁、間諜軟件等有害程序;提供漏洞少秒、系統(tǒng)修復、垃圾郵件過濾、硬件備份、個人防火墻、木馬墻、上網安全等各種功能。 23.入侵檢測系統(tǒng)是網絡安全保障系統(tǒng)體系結構中的重要環(huán)節(jié)。 24.常用檢測病毒的方法有:特征代碼法、檢驗和法、行為檢測法、軟件模擬法。25.黑客攻擊的目的和3個階段:竊取信息、控制中間站點、獲得超級用戶權限 26.黑客攻擊3個階段:確定目標、手機與攻擊目標相關的信息,

28、并找出系統(tǒng)的安全漏洞、實施攻擊。 27.特洛伊木馬一般包括兩個程序: 29.傳播木馬的方式:電子郵件,軟件下載。 30.掃描工具能夠自動檢測遠程或本地主機安全弱點。 31Web服務器的配置方法:(1)將服務器與內部網隔離開來(2)做好安全的web站點的備份(3)合理配置主機系統(tǒng)(4)合理配置web服務器軟件 32.www服務以web與超文本傳輸協(xié)議HTTP為基礎。 33.web瀏覽器的不安全因素主要來自:運行瀏覽器的系統(tǒng)可能會被病毒或者其他惡意程序侵害而遭受破壞。 34.web欺騙攻擊是指:攻擊者通過偽造一些容易引起錯覺的文件、印象或者其他場景來誘導受騙者做出錯誤的與安全有關的決策。一、選擇題

29、,共15 題。(1) 這個IP地址所屬的類別是 。 A. A類, B. B類, C. C類, D. D類(2)在下列數中,一個B類子網掩碼允許有的數字是 個1,且其余位都為0。 A. 9, B. 14,C. 17,D. 3(3)如果一個A類地址的子網掩碼中有14個1,它能確定 個子網。 A. 32, B. 8,C. 64,D.128(4)路由器在兩個網段之間轉發(fā)數據包時,讀取其中的 地址來確定下一跳的轉發(fā)路徑。 A. IP, B. MAC,C. 源,D. ARP(5)IP包在網絡上傳輸時若出現差錯,差錯報告被封裝到ICMP分組傳送給 。 A.發(fā)送者, B.接收者,C. 一個路由

30、器,D.上述選項中的任何一項。(6)UDP、TCP和SCTP都是 層協(xié)議。 A. 物理, B. 數據鏈路,C. 網絡,D.傳輸(7)UDP需要使用 地址,來給相應的應用程序發(fā)送用戶數據報。 A. 端口, B. 應用程序,C. 因特網, D.物理(8)IP負責 之間的通信,它使用 地址進行尋址;A. 主機到主機; B. 進程到進程; C. 物理; D. IP(9)TCP負責 之間的通信,它使用 地址進行尋址。 A. 主機到主機; B. 進程到進程; C. 端口號; D. IP(10) 地址唯一地標識一個正在運行的應用程序,它由 地址的組合構成。 A. IP, B. 傳輸層協(xié)議,C. 網卡的MAC

31、,D.套接字,E. 端口號(11)面向連接的并發(fā)服務器使用 端口號進行網絡通信服務。 A. 臨時, B. 公認,C. 主動, D.(A)和(B)(12)在電子郵件地址 中,域名部分是 。 A. macke,B. ,C. ,D.(A)和(B)(13)電子郵件客戶端通常需要用 協(xié)議來發(fā)送郵件。 A. 僅SMTP, B.僅POP, C. SMTP和POP, D.以上都不正確(14)TCP不適合于傳輸實時通信數據,是因為 。 A. 沒有提供時間戳,B.不支持多播,C.丟失分組需要重新傳

32、輸,D.所有上述選項(15)下列關于IPv4地址的描述中哪些是錯誤的? AIP地址的總長度為32位 B每一個IP地址都由網絡地址和主機地址組成 CD類地址屬于組播地址D一個C類地址擁有8位主機地址,可給256臺主機分配地址 E所有的A類地址的首位一定是“0” FA類地址擁有最多的網絡數 正確答案:(D)、(F) 解析:IPv4地址是一組32位的二進制數字,通常用點分十進制表示。IPv4地址分為A、B、C、D和E五類,A類地址的首位總為“0”,B類地址的前兩位總為“10”,C地址的前三位總為“110”,D類地址的前四位總為“1110”,E類地址的前五位總為“11110”。每個IPv4地址都由網絡

33、地址和主機地址兩部分組成。A類地址將前1個8位二進制數組用作網絡地址,后3個8位二進制數組用作主機地址,因此網絡數目最少,主機數目最多。C類地址將前3個8位二進制數組用作網絡地址,后1個8位二進制數組用作主機地址,因此網絡數目最多,主機數目最少。由于全“0”和全“1”的主機地址是無效的,因此C類地址只有(282)= 254個可分配的主機地址。而D類地址用于IP組播。綜上所述,答案(D)和(F)對IPv4地址的描述是錯誤的。(15)在OSI參考模型的描述中,下列說法中不正確的是 。 AOSI參考模型定義了開放系統(tǒng)的層次結構 BOSI參考模型是一個在制定標準時使用的概念性的框架 COSI參考模型的

34、每層可以使用上層提供的服務 DOSI參考模型是開放系統(tǒng)互聯參考模型(16)在應用層協(xié)議中, 既可使用傳輸層的TCP協(xié)議,又可用UDP協(xié)議。 A.SNMP B.DNS C.HTTP D.FTP(17)在OSI參考模型中,同一結點內相鄰層之間通過 來進行通信。 A接口 B進程 C協(xié)議 D應用程序(18)OSI參考模型的數據鏈路層的功能包括 。 A保證數據幀傳輸的正確順序、無差錯和完整性 B提供用戶與傳輸網絡之間的接口 C控制報文通過網絡的路由選擇 D處理信號通過物理介質的傳輸(19)100Mbps快速以太網與10Mbps傳統(tǒng)以太網的幀結構 。 A完全不同 B幀頭控制字節(jié)不同C完全相同 D可以相同也

35、可以不同(20) 的物理層標準要求使用非屏蔽雙絞線。 A10 BASE-2 B10 BASE-5 C100BASE-TX D100 BASE-FX(21)當一個以太網中的一臺源主機要發(fā)送數據給位于另一個網絡中的一臺目的主機時,以太幀頭部的目的地址是 ,IP包頭部的目的地址必須是 。 A路由器的IP地址 B路由器的MAC地址 C目的主機的MAC地址 D目的主機的IP地址 (22)當一個發(fā)往目的主機的IP包經過多個路由器轉發(fā)時,以下哪種情況正確地描述了包內IP地址的變化? 。A. 當IP包在每跳段中傳輸時,目的地址改為下個路由器的IP地址。 B. 當一個路由器將IP包發(fā)送到廣域網WAN時,目的IP

36、地址經常變化。 C. 目的IP地址將永遠是第一個路由器的IP地址。 D. 目的IP地址固定不變。 (23)以下哪個協(xié)議被用于動態(tài)分配本地網絡內的IP地址? 。 A. DHCP B. ARP C. proxy ARP D. IGRP (24)E-mail安全傳輸的方法稱為 C(教材198頁) 。A TLS B. SA安全關聯組 C. S/MIME D. IPSec(25) 可以根據報文自身頭部包含的信息來決定轉發(fā)或阻止該報文。A代理防火墻 B. 包過濾防火墻 C. 報文摘要 D. 私鑰(26) 協(xié)議主要用于加密機制。AHTTP B. FTP C. TELNET D. SSL(27)屬于被動攻擊的

37、惡意網絡行為是 。A緩沖區(qū)溢出 B. 網絡監(jiān)聽 C. 端口掃描 D. IP欺騙(28)向有限的存儲空間輸入超長的字符串屬于 A 攻擊手段。A緩沖區(qū)溢出 B. 運行惡意軟件 C. 瀏覽惡意代碼網頁 D. 打開病毒附件(29)IPSec需要使用一個稱為 的信令協(xié)議來建立兩臺主機之間的邏輯連接。AAH認證頭部協(xié)議 B. SA安全關聯組協(xié)議 C. PGP隱私 D. TLS傳輸安全協(xié)議(30)在IP互聯網層提供安全的一組協(xié)議是 。ATLS B. SSH C. PGP D. IPSec(31) 是IP層的安全協(xié)議,它只能提供完整性和鑒別功能,不能提供信息保密。AAH B. PGP C. ESP D. IP

38、Sec(32)虛擬專網VPN使用 來保證信息傳輸中的保密性。AIPSec B. 隧道 C.(A)和(B) D. 以上都不正確(33)在VPN中,對 進行加密。A內網數據報 B. 外網數據報 C. 內網和外網數據報 D. 內網和外網數據報都不二、敘述回答題:(1)電子商務中安全電子交易SET系統(tǒng)的雙重簽名作用是什么?它是怎樣實現的?答:教材381頁。在安全電子交易SET中,持卡人購物時需要向供貨商發(fā)送兩個信息:訂貨單信息OI和加密的支付卡信息PI。其中OI是發(fā)給供貨商的,而加密后的PI要經過供貨商轉交給支付網關銀行。同一交易的OI和PI是相互關聯的,利用雙重前面對二者的報文摘要進行簽名,可以分別向供貨商和銀行證明OI和PI的真實性。(2)簡述X.509的作用是什么?與其他同類系統(tǒng)相比,它的特點是什么。答:教材353頁,X.509是一個世界統(tǒng)一的公鑰證書協(xié)議。它的作用是:權威機構對證書持有者的公鑰進行認證,對持卡人的身份

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論