《计算机网络安全技术及应用》综合练习题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

《计算机网络安全技术及应用》综合练习题一、填空题1.计算机网络的资源共享包括(硬件)共享和(软件)共享。2.按照网络覆盖的地理范围大小,计算机网络可分为(局域网)、(城域网)和(广域网)。3.按照结点之间的关系,可将计算机网络分为(客户/服务器型)网络和(对等)网络。4.对等型网络与客户/服务器型网络的最大区别就是(对等型网络没有专设服务器)。5.网络安全具有(完整性)、(可用性)和(机密性)。6.网络安全机密性的主要防范措施是(密码技术)。7.网络安全完整性的主要防范措施是(校验与认证技术)。8.网络安全可用性的主要防范措施是(确保信息与信息系统处于一个可靠的运行状态之下)。9.网络安全机制包括(技术机制)和(管理机制)。10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有(7)层。11.OSI参考模型从低到高第3层是(网络)层。12.入侵监测系统通常分为基于(主机)和基于(网络)两类。13.数据加密的基本过程就是将可读信息译成(密文)的代码形式。14.访问控制主要有两种类型:(网络)访问控制和(系统)访问控制。15.网络访问控制通常由(防火墙)实现。16.密码按密钥方式划分,可分为(对称)式密码和(非对称)式密码。17.DES加密算法主要采用(替换)和(移位)的方法加密。18.非对称密码技术也称为(公钥)密码技术。19.DES算法的密钥为(64)位,实际加密时仅用到其中的(56)位。20.数字签名技术实现的基础是(密码)技术。21.数字水印技术主要包括(数字水印嵌入技术)、(数字水印提取)和(数字水印监测技术)。22.数字水印技术的特点是(不可知觉性)、(安全性)和(稳健性)。23.入侵监测系统一般包括(事件提取)、(入侵分析)、(入侵响应)和(远程管理)四部分功能。24.按照数据来源的不同,入侵监测系统可以分为(基于主机)、(基于网络)和(基于混合)入侵监测系统三类。25.按照数据监测方法的不同,入侵监测系统可以分为(异常)监测模型和(误用)监测模型两类。26.广域网简称为(WAN)。27.局域网简称为(LAN)。28.在TCP/IP参考模型中,应用层协议的(电子邮件协议SMTP)用来实现互联网中电子邮件传送功能。29.电子商务的体系结构可以分为网络基础平台、安全结构、(支付体系)、业务系统4个层次。30.电子邮件服务采用(客户机/服务器)工作模式。31.在因特网的域名体系中,商业组织的顶级域名是(.com)。二、选择题:1.关于IP提供的服务,下列哪种说法是正确的?(C)A、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文2.10.68.89.1是(A)类地址。A、AB、BC、CD、D3.NET是(C)机构组织的域名。A、商业B、国际C、网络D、非盈利性4.TCP、UDP处于TCP/IP协议分层结构的哪一层?(C)A、数据链路层B、网络层C、传输层D、应用层5.计算机网络通信时,利用那个协议获得对方的MAC地址?(C)A、UDPB、TCPC、ARPD、RARP6.Smtp协议使用的端口号是(D)。A、20B、21C、23D、257.下面那个命令可以显示本机的路由信息。(C)A、PingB、IpconfigC、TracertD、Netstat8.计算机病毒是指:(C)。A、带细菌的磁盘B、已损坏的磁盘C、具有破坏性的特制程序D、被破坏了的程序9.IP地址由(C)位二进制数值组成。A、16位B、8位C、32位D、64位10.计算机连网的主要目的是(A)。A、资源共享B、共用一个硬盘C、节省经费D、提高可靠性11.1976年,提出公开密码系统的美国学者是(B)。A、Bauer和HIllB、Diffie和HellmanC、Diffie和BauerD、Hill和Hellman12.属于域名服务系统DNS中所维护的信息的是(D)。A、域名与IP地址的对应关系B、CPU类型C、域名与MAC地址的对应关系D、IP地址与MAc地址的对应关系13.下列对于网络哪一种陈述是真实的?(A)A、对应于系统上的每一个网络接口都有一个IP地址B、IP地址中有16位描述网络C、位于美国的NIC提供具唯一性的32位IP地址D、以上陈述都正确14.Telnet指的是(D)。A、万维网B、电子邮件C、文件传输D、远程登录15.以下不属于水印攻击方法的是(D)。A、IBM攻击B、跳跃攻击C、鲁棒性攻击D、同步攻击16.以下不属于入侵监测系统的是(C)。A、AAFID系统B、SNORT系统C、IETF系统D、NETEYE系统17.以下不属于数据库备份种类的是(C)。A、冷备B、热备C、混合备D、完全热备18.下列哪一个描述是Internet比较恰当的定义?(B)A、一个协议B、一个由许多个网络组成的网络C、OSI模型的下三层D、一种内部网络结构19.对于IP地址为202.93.120.6的主机来说,其网络号为(C)。A、202.93.120B、202.93.120.6C、202.93.120.0D、620.对明文字母重新排列,并不隐藏他们的加密方法属于(C)。A、置换密码B、分组密码C、易位密码D、序列密码21.下面(A)不属于从通信网络的传输方面对加密技术分类的方式。A、节点到端B、节点到节点C、端到端D、链路加密22.公钥加密体制中,没有公开的是(A)。A、明文B、密文C、公钥D、算法23.下面叙述不正确的是(A)。A、电子商务以因特网为基础平台B、电子商务主要以专用网络进行商务活动C、电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。D、通过电子商务可以提高服务质量,及时获得顾客的反馈信息24.计算机网络与分布式系统之间的区别主要是在(B)。A、系统物理结构成B、系统高层软件C、传输介质D、服务器类型25.下列不属于网络技术发展趋势的是(B)。A、速度越来越高B、从资源共享网到面向中断的网发展C、各种通信控制规程逐渐符合国际标准D、从单一的数据通信网向综合业务数字通信网发展26.电子商务的安全要求包含(D)。Ⅰ数据传输的安全性Ⅱ网络的安全性Ⅲ身份认证Ⅳ数据的完整性Ⅴ交易的不可抵赖A、Ⅰ、Ⅱ、Ⅲ、Ⅳ、ⅤB、Ⅰ、Ⅱ、ⅤC、Ⅰ、Ⅱ、Ⅳ、ⅤD、Ⅰ、Ⅲ、Ⅳ、Ⅴ27.下列不属于SET要达到的主要目标的选项是(C)。A、信息在公共以特网上传输,保证网上的信息不被黑客窃取B、订单信息和个人帐号信息隔离C、持卡和商家不认识进行交易,以保证交易的广泛性D、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。28.在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是(A)。A、星型拓扑结构B、环形拓扑结构C、树型拓扑结构D、网状拓扑结构29.下列描述属于网络管理目标的是(D)。Ⅰ减少停机时间、改进响应时间,提高设备利用率Ⅱ减少运行费用,提高设备效率Ⅲ减少或消除瓶颈Ⅳ适应新技术Ⅴ使网络更容易使用A、Ⅱ、Ⅲ、Ⅳ、ⅤB、Ⅰ、Ⅱ、Ⅲ、ⅤC、Ⅰ、ⅡD、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ30.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(D)。Ⅰ中断Ⅱ修改Ⅲ截取Ⅳ捏造Ⅴ陷门A、Ⅰ、Ⅱ、Ⅲ、ⅤB、Ⅰ、Ⅱ、Ⅳ、ⅤC、Ⅰ、Ⅲ、Ⅳ、ⅤD、Ⅰ、Ⅱ、Ⅲ、Ⅳ三、判断题(T)1.Ip地址提供统一的地址格式,由32位二进制数组成。(T)2.Ip地址可以唯一地标识主机所在的网络和网络位置。(T)3.在internet中,网关是一种连接内部网与internet上其他网络的中间设备,也称“路由器”。(T)4.Ping命令主要用来监测路由是否能够到达某站点。(F)5.计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。(T)6.主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。(T)7.虚网的终端系统可以分布在网络中不同的地理位置,但都属于统一逻辑广播域。(F)8.基于网络的入侵监测能审查加密数据流的内容,对高速网络特别有效。(F)9.目前学术界研究的数字水印大多数是明文水印。(F)10.鲁棒性水印对信号的改动很敏感,主要用于完整性保护。(F)11.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。(F)12.第四代防火墙即应用层防火墙是目前最先进的防火墙。(T)13.芯片级防火墙基于专门的硬件平台,没有操作系统。(F)14.防火墙能够有效解决来自内部网络的攻击和安全问题。(T)15.电子邮件是一种“终端到终端”的服务,是被称为“存储转发式”服务。(T)16.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(T)17.木马不是病毒。(T)18.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(F)19.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(T)20.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(F)21.为了防御网络监听,最常用的方法是采用物理传输。(F)22.计算机网络与分布式系统之间的区别主要是在传输介质。(T)23.SSL协议主要用于加密机制。(F)24.蜜罐技术通常用于网络上监听别人口令。(F)25.计算机联网的主要目的是提高可靠性。四、简答及综合应用题1.什么是计算机网络?其主要功能是什么?2.计算机网络的拓扑结构有哪些?3.简述TCP/IP协议各层的功能。4.简述网络安全的含义。5.网络安全技术机制主要有哪些?6.什么是可信计算基(TCB)?7.什么是客体重用?8.请画图说明主机网络安全体系结构。9.什么是虚网?10.什么是认证?11.请画图说明捕获和控制系统调用过程。12.简述网络访问控制的策略。13.什么是链路加密?14.什么是数字水印技术?15.简述数字指纹与数字水印的区别。16.图示信息隐藏技术模型。17.简述信息隐藏技术的特性。18.简述数据库管理系统的主要功能。19.简述网络管理的五大基本功能。20.简述VLAN的特性。21.简述电子商务的交易过程。22.常用的安全电子交易有哪些方法和手段?23.画图说明SSL协议体系结构。24.简述SSL协议的工作流程。25.简述电子邮件的工作原理。综合练习题答案一、填空题1.(硬件资源)、(软件资源)。2.(局域网)、(广域网)(城域网)3.(客户/服务器型)(对等型)4.(对等型网络没有专设服务器)5.(机密性)、(完整性)(可用性)6.(密码技术)7.(校验与认证技术)8.(确保信息与信息系统处于一个可靠的运行状态之下)9.(技术机制)(管理机制)10.(7)11.(网络)12.(主机)(网络)13.(密文)14.(网络)(系统)15.(防火墙)16.(对称)(非对称)17.(替换)(移位)18.(公钥)19.(64)(56)20.(密码)21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术)22.(不可知觉性)(安全性)(稳健性)23.(事件提取)(入侵分析)(入侵响应)(远程管理)24.(基于主机)(基于网络)(混合型)25.(异常)(误用)26.(WAN)27.(LAN)28.(电子邮件协议SMTP)29.(支付体系)30.(客户机/服务器)31.(COM)二、选择题:1-10.CACCCDCCCA11-20BDADDCCBCC21-30AAABBDCADDⅠ中断Ⅱ修改Ⅲ截取Ⅳ捏造Ⅴ陷门A、Ⅰ、Ⅱ、Ⅲ、ⅤB、Ⅰ、Ⅱ、Ⅳ、ⅤC、Ⅰ、Ⅲ、Ⅳ、ⅤD、Ⅰ、Ⅱ、Ⅲ、Ⅳ三、判断题1-10TTTTFTTFFF11-20FFTFTTTTFT21-25FFTFF四、简答及综合应用题1.什么是计算机网络?其主要功能是什么?2.计算机网络的拓扑结构有哪些?3.简述TCP/IP协议各层的功能。4.简述网络安

1 / 18
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功