计算机网络安全技术及应用综合练习题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

《计算机网络安全技术及应用》综合练习题一、填空题1.计算机网络的资源共享包括()共享和()共享。2.按照网络覆盖的地理范围大小,计算机网络可分为()、()和()。3.按照结点之间的关系,可将计算机网络分为()网络和()网络。4.对等型网络与客户/服务器型网络的最大区别就是()。5.网络安全具有()、()和()。6.网络安全机密性的主要防范措施是()。7.网络安全完整性的主要防范措施是()。8.网络安全可用性的主要防范措施是()。9.网络安全机制包括()和()。10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有()层。11.OSI参考模型从低到高第3层是()层。12.入侵监测系统通常分为基于()和基于()两类。13.数据加密的基本过程就是将可读信息译成()的代码形式。14.访问控制主要有两种类型:()访问控制和()访问控制。15.网络访问控制通常由()实现。16.密码按密钥方式划分,可分为()式密码和()式密码。17.DES加密算法主要采用()和()的方法加密。18.非对称密码技术也称为()密码技术。19.DES算法的密钥为()位,实际加密时仅用到其中的()位。20.数字签名技术实现的基础是()技术。21.数字水印技术主要包括()、()和()。22.数字水印技术的特点是()、()和()。23.入侵监测系统一般包括()、()、()和()四部分功能。24.按照数据来源的不同,入侵监测系统可以分为()、()和()入侵监测系统三类。25.按照数据监测方法的不同,入侵监测系统可以分为()监测模型和()监测模型两类。26.广域网简称为()。27.局域网简称为()。28.在TCP/IP参考模型中,应用层协议的()用来实现互联网中电子邮件传送功能。29.电子商务的体系结构可以分为网络基础平台、安全结构、()、业务系统4个层次。30.电子邮件服务采用()工作模式。31.在因特网的域名体系中,商业组织的顶级域名是()。二、选择题:1.关于IP提供的服务,下列哪种说法是正确的?()A、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文2.10.68.89.1是()类地址。A、AB、BC、CD、D3.NET是()机构组织的域名。A、商业B、国际C、网络D、非盈利性4.TCP、UDP处于TCP/IP协议分层结构的哪一层?()A、数据链路层B、网络层C、传输层D、应用层5.计算机网络通信时,利用那个协议获得对方的MAC地址?()A、UDPB、TCPC、ARPD、RARP6.Smtp协议使用的端口号是()。A、20B、21C、23D、257.下面那个命令可以显示本机的路由信息。()A、PingB、IpconfigC、TracertD、Netstat8.计算机病毒是指:()。A、带细菌的磁盘B、已损坏的磁盘C、具有破坏性的特制程序D、被破坏了的程序9.IP地址由()位二进制数值组成。A、16位B、8位C、32位D、64位10.计算机连网的主要目的是()。A、资源共享B、共用一个硬盘C、节省经费D、提高可靠性11.1976年,提出公开密码系统的美国学者是()。A、Bauer和HIllB、Diffie和HellmanC、Diffie和BauerD、Hill和Hellman12.属于域名服务系统DNS中所维护的信息的是()。A、域名与IP地址的对应关系B、CPU类型C、域名与MAC地址的对应关系D、IP地址与MAc地址的对应关系13.下列对于网络哪一种陈述是真实的?()A、对应于系统上的每一个网络接口都有一个IP地址B、IP地址中有16位描述网络C、位于美国的NIC提供具唯一性的32位IP地址D、以上陈述都正确14.Telnet指的是()。A、万维网B、电子邮件C、文件传输D、远程登录15.以下不属于水印攻击方法的是()。A、IBM攻击B、跳跃攻击C、鲁棒性攻击D、同步攻击16.以下不属于入侵监测系统的是()。A、AAFID系统B、SNORT系统C、IETF系统D、NETEYE系统17.以下不属于数据库备份种类的是()。A、冷备B、热备C、混合备D、完全热备18.下列哪一个描述是Internet比较恰当的定义?()A、一个协议B、一个由许多个网络组成的网络C、OSI模型的下三层D、一种内部网络结构19.对于IP地址为202.93.120.6的主机来说,其网络号为()。A、202.93.120B、202.93.120.6C、202.93.120.0D、620.对明文字母重新排列,并不隐藏他们的加密方法属于()。A、置换密码B、分组密码C、易位密码D、序列密码21.下面()不属于从通信网络的传输方面对加密技术分类的方式。A、节点到端B、节点到节点C、端到端D、链路加密22.公钥加密体制中,没有公开的是()。A、明文B、密文C、公钥D、算法23.下面叙述不正确的是()。A、电子商务以因特网为基础平台B、电子商务主要以专用网络进行商务活动C、电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。D、通过电子商务可以提高服务质量,及时获得顾客的反馈信息24.计算机网络与分布式系统之间的区别主要是在()。A、系统物理结构成B、系统高层软件C、传输介质D、服务器类型25.下列不属于网络技术发展趋势的是()。A、速度越来越高B、从资源共享网到面向中断的网发展C、各种通信控制规程逐渐符合国际标准D、从单一的数据通信网向综合业务数字通信网发展26.电子商务的安全要求包含()。Ⅰ数据传输的安全性Ⅱ网络的安全性Ⅲ身份认证Ⅳ数据的完整性Ⅴ交易的不可抵赖A、Ⅰ、Ⅱ、Ⅲ、Ⅳ、ⅤB、Ⅰ、Ⅱ、ⅤC、Ⅰ、Ⅱ、Ⅳ、ⅤD、Ⅰ、Ⅲ、Ⅳ、Ⅴ27.下列不属于SET要达到的主要目标的选项是()。A、信息在公共以特网上传输,保证网上的信息不被黑客窃取B、订单信息和个人帐号信息隔离C、持卡和商家不认识进行交易,以保证交易的广泛性D、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。28.在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是()。A、星型拓扑结构B、环形拓扑结构C、树型拓扑结构D、网状拓扑结构29.下列描述属于网络管理目标的是()。Ⅰ减少停机时间、改进响应时间,提高设备利用率Ⅱ减少运行费用,提高设备效率Ⅲ减少或消除瓶颈Ⅳ适应新技术Ⅴ使网络更容易使用A、Ⅱ、Ⅲ、Ⅳ、ⅤB、Ⅰ、Ⅱ、Ⅲ、ⅤC、Ⅰ、ⅡD、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ30.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是()。Ⅰ中断Ⅱ修改Ⅲ截取Ⅳ捏造Ⅴ陷门A、Ⅰ、Ⅱ、Ⅲ、ⅤB、Ⅰ、Ⅱ、Ⅳ、ⅤC、Ⅰ、Ⅲ、Ⅳ、ⅤD、Ⅰ、Ⅱ、Ⅲ、Ⅳ三、判断题()1.Ip地址提供统一的地址格式,由32位二进制数组成。()2.Ip地址可以唯一地标识主机所在的网络和网络位置。()3.在internet中,网关是一种连接内部网与internet上其他网络的中间设备,也称“路由器”。()4.Ping命令主要用来监测路由是否能够到达某站点。()5.计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。()6.主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。()7.虚网的终端系统可以分布在网络中不同的地理位置,但都属于统一逻辑广播域。()8.基于网络的入侵监测能审查加密数据流的内容,对高速网络特别有效。()9.目前学术界研究的数字水印大多数是明文水印。()10.鲁棒性水印对信号的改动很敏感,主要用于完整性保护。()11.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。()12.第四代防火墙即应用层防火墙是目前最先进的防火墙。()13.芯片级防火墙基于专门的硬件平台,没有操作系统。()14.防火墙能够有效解决来自内部网络的攻击和安全问题。()15.电子邮件是一种“终端到终端”的服务,是被称为“存储转发式”服务。()16.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。()17.木马不是病毒。()18.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。()19.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()20.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。()21.为了防御网络监听,最常用的方法是采用物理传输。()22.计算机网络与分布式系统之间的区别主要是在传输介质。()23.SSL协议主要用于加密机制。()24.蜜罐技术通常用于网络上监听别人口令。()25.计算机联网的主要目的是提高可靠性。四、简答及综合应用题1.什么是计算机网络?其主要功能是什么?2.计算机网络的拓扑结构有哪些?3.简述TCP/IP协议各层的功能。4.简述网络安全的含义。5.网络安全技术机制主要有哪些?6.什么是可信计算基(TCB)?7.什么是客体重用?8.请画图说明主机网络安全体系结构。9.什么是虚网?10.什么是认证?11.请画图说明捕获和控制系统调用过程。12.简述网络访问控制的策略。13.什么是链路加密?14.什么是数字水印技术?15.简述数字指纹与数字水印的区别。16.图示信息隐藏技术模型。17.简述信息隐藏技术的特性。18.简述数据库管理系统的主要功能。19.简述网络管理的五大基本功能。20.简述VLAN的特性。21.简述电子商务的交易过程。22.常用的安全电子交易有哪些方法和手段?23.画图说明SSL协议体系结构。24.简述SSL协议的工作流程。25.简述电子邮件的工作原理。综合练习题答案一、填空题1.(硬件资源)、(软件资源)。2.(局域网)、(广域网)(城域网)3.(客户/服务器型)(对等型)4.(对等型网络没有专设服务器)5.(机密性)、(完整性)(可用性)6.(密码技术)7.(校验与认证技术)8.(确保信息与信息系统处于一个可靠的运行状态之下)9.(技术机制)(管理机制)10.(7)11.(网络)12.(主机)(网络)13.(密文)14.(网络)(系统)15.(防火墙)16.(对称)(非对称)17.(替换)(移位)18.(公钥)19.(64)(56)20.(密码)21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术)22.(不可知觉性)(安全性)(稳健性)23.(事件提取)(入侵分析)(入侵响应)(远程管理)24.(基于主机)(基于网络)(混合型)25.(异常)(误用)26.(WAN)27.(LAN)28.(电子邮件协议SMTP)29.(支付体系)30.(客户机/服务器)31.(COM)二、选择题:1-10.CACCCDCCCA11-20BDADDCCBCC21-30AAABBDCADDⅠ中断Ⅱ修改Ⅲ截取Ⅳ捏造Ⅴ陷门A、Ⅰ、Ⅱ、Ⅲ、ⅤB、Ⅰ、Ⅱ、Ⅳ、ⅤC、Ⅰ、Ⅲ、Ⅳ、ⅤD、Ⅰ、Ⅱ、Ⅲ、Ⅳ三、判断题1-10TTTTFTTFFF11-20FFTFTTTTFT21-25FFTFF四、简答及综合应用题1.什么是计算机网络?其主要功能是什么?2.计算机网络的拓扑结构有哪些?3.简述TCP/IP协议各层的功能。4.简述网络安全的含义。5.网络安全技术机制主要有哪些?6.什么是可信计算基(TCB)?7.什么是客体重用?8.请画图说明主机网络安全体系结构。P339.什么是虚网?P3510.什么是认证?P3611.请画图说明捕获和控制系统调用过程。P4212.简述网络访问控制的策略。P4213.什么是链路加密?P6914.什么是数字水印技术?P8115.简述数字指纹与数字水印的区别。P9416.图示信息隐藏技术模型。P9817.简述信息隐藏技术的特性。P9818.简述数据库管理系统的主要功能。P19119.简述网络管理的五大基本功能。P21220.简述VL

1 / 17
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功