当前位置:文档之家› 网络安全复习资料

网络安全复习资料

《计算机网络安全技术及应用》综合练习题

一、填空题

1.计算机网络的资源共享包括(硬件资源)共享和(软件资源)共享。

2.按照网络覆盖的地理范围大小,计算机网络可分为(广域网 )、(城域网 )和( 局域网 )。

3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。

4.对等型网络与客户/服务器型网络的最大区别就是( )。

5.网络安全具有( )、( )和( )。

6.网络安全机密性的主要防范措施是( )。

7.网络安全完整性的主要防范措施是( )。

8.网络安全可用性的主要防范措施是( )。

9.网络安全机制包括( )和( )。

10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有( )层。

11.OSI参考模型从低到高第3层是( )层。

12.入侵监测系统通常分为基于( )和基于( )两类。

13.数据加密的基本过程就是将可读信息译成( )的代码形式。

14.访问控制主要有两种类型:( )访问控制和( )访问控制。

15.网络访问控制通常由( )实现。

16.密码按密钥方式划分,可分为( )式密码和( )式密码。

17.DES加密算法主要采用( )和( )的方法加密。

18.非对称密码技术也称为( )密码技术。

19.DES算法的密钥为( )位,实际加密时仅用到其中的( )位。

20.数字签名技术实现的基础是( )技术。

21.数字水印技术主要包括( )、( )和( )。

22.数字水印技术的特点是( )、( )和( )。

23.入侵监测系统一般包括( )、( )、( )和( )四部分功能。

24.按照数据来源的不同,入侵监测系统可以分为( )、( )和( )入侵监测系统三类。

25.按照数据监测方法的不同,入侵监测系统可以分为( )监测模型和( )监测模型两类。

26.广域网简称为( )。

27.局域网简称为( )。

28.在TCP/IP参考模型中,应用层协议的( )用来实现互联网中电子邮件传送功能。

29.电子商务的体系结构可以分为网络基础平台、安全结构、( )、业务系统4个层次。

30.电子邮件服务采用( )工作模式。

31.在因特网的域名体系中,商业组织的顶级域名是( )。

二、选择题:

1.关于IP提供的服务,下列哪种说法是正确的?( )

A、 IP提供不可靠的数据投递服务,因此数据报投递不能受到保障

B、 IP提供不可靠的数据投递服务,因此它可以随意丢弃报文

C、 IP提供可靠的数据投递

服务,因此数据报投递可以受到保障

D、 IP提供可靠的数据投递服务,因此它不能随意丢弃报文

2.10.68.89.1是( )类地址。

A、A B、B C、C D、D

3.NET是( )机构组织的域名。

A、商业 B、国际 C、网络 D、非盈利性

4. TCP、UDP处于TCP/IP协议分层结构的哪一层?( )

A、数据链路层 B、网络层 C、传输层 D、应用层

5.计算机网络通信时,利用那个协议获得对方的MAC地址?( )

A、UDP B、TCP C、ARP D、RARP

6.Smtp协议使用的端口号是( )。

A、20 B、21 C、23 D、25

7.下面那个命令可以显示本机的路由信息。( )

A、Ping B、Ipconfig C、Tracert D、Netstat

8.计算机病毒是指:( )。

A、带细菌的磁盘 B、 已损坏的磁盘

C、 具有破坏性的特制程序 D、被破坏了的程序

9. IP地址由( )位二进制数值组成。

A、16位 B、8位 C、32位 D、64位

10.计算机连网的主要目的是( )。

A、资源共享 B、共用一个硬盘 C、节省经费 D、提高可靠性

11.1976年,提出公开密码系统的美国学者是( )。

A、Bauer 和 HIll B、 Diffie和 Hellman

C、Diffie和 Bauer D、Hill和 Hellman

12.属于域名服务系统DNS中所维护的信息的是( )。

A、域名与IP地址的对应关系 B、 CPU类型

C、域名与MAC地址的对应关系 D、IP地址与MAc地址的对应关系

13.下列对于网络哪一种陈述是真实的?( )

A、对应于系统上的每一个网络接口都有一个IP地址

B、IP地址中有16位描述网络

C、位于美国的NIC提供具唯一性的32位IP 地址

D、以上陈述都正确

14.Telnet指的是( )。

A、万维网 B、电子邮件 C、文件传输 D、远程登录

15.以下不属于水印攻击方法的是( )。

A、IBM攻击 B、跳跃攻击 C、鲁棒性攻击 D、同步攻击

16.以下不属于入侵监测系统的是( )。

A、AAFID系统 B、SNORT系统 C、IETF系统 D、NETEYE系统

17.以下不属于数据库备份种类的是( )。

A、冷备 B、热备 C、混合备 D、完全热备

18.下列哪一个描述是Internet比较恰当的定义?( )

A、一个协议 B、一个由许多个网络组成的网络

C、OSI模型的下三层 D、一种内部网络结构

19.对于IP地址为 202.93.120.6的主机来说,其网络号为( )。

A、202.93.120

B、202.93.120.6

C、202.93.120.0

D、6

20.对明文字母重新排列,并不隐藏他们的加密方法属于( )。

A、置换密码 B、分组密码

C、易位密码 D、序列密码

21.下面( )不属

于从通信网络的传输方面对加密技术分类的方式。

A、节点到端 B、节点到节点

C、端到端 D、链路加密

22.公钥加密体制中,没有公开的是( )。

A、明文 B、密文 C、公钥 D、算法

23.下面叙述不正确的是( )。

A、电子商务以因特网为基础平台

B、电子商务主要以专用网络进行商务活动

C、电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。

D、通过电子商务可以提高服务质量,及时获得顾客的反馈信息

24.计算机网络与分布式系统之间的区别主要是在( )。

A、系统物理结构成 B、系统高层软件

C、传输介质 D、服务器类型

25.下列不属于网络技术发展趋势的是( )。

A、速度越来越高

B、从资源共享网到面向中断的网发展

C、各种通信控制规程逐渐符合国际标准

D、从单一的数据通信网向综合业务数字通信网发展

26.电子商务的安全要求包含( )。

Ⅰ 数据传输的安全性

Ⅱ 网络的安全性

Ⅲ 身份认证

Ⅳ 数据的完整性

Ⅴ 交易的不可抵赖

A、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

B、Ⅰ、Ⅱ、Ⅴ

C、Ⅰ、Ⅱ、Ⅳ、Ⅴ

D、Ⅰ、Ⅲ、Ⅳ、Ⅴ

27.下列不属于SET要达到的主要目标的选项是( )。

A、信息在公共以特网上传输,保证网上的信息不被黑客窃取

B、订单信息和个人帐号信息隔离

C、持卡和商家不认识进行交易,以保证交易的广泛性

D、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。

28.在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是( )。

A、星型拓扑结构 B、环形拓扑结构

C、树型拓扑结构 D、网状拓扑结构

29.下列描述属于网络管理目标的是( )。

Ⅰ减少停机时间、改进响应时间,提高设备利用率

Ⅱ 减少运行费用,提高设备效率

Ⅲ 减少或消除瓶颈

Ⅳ 适应新技术

Ⅴ 使网络更容易使用

A、Ⅱ、Ⅲ、Ⅳ、Ⅴ

B、Ⅰ、Ⅱ、Ⅲ、Ⅴ

C、Ⅰ、Ⅱ

D、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

30.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。

Ⅰ 中断 Ⅱ 修改 Ⅲ 截取 Ⅳ 捏造 Ⅴ 陷门

A、Ⅰ、Ⅱ、Ⅲ、Ⅴ

B、Ⅰ、Ⅱ、Ⅳ、Ⅴ

C、Ⅰ、Ⅲ、Ⅳ、Ⅴ

D、Ⅰ、Ⅱ、Ⅲ、Ⅳ

三、判断题

( )1.Ip地址提供统一的地址格式,由32位二进制数组成。

( )2.Ip地址可以唯一地标识主机所在的

网络和网络位置。

( )3.在internet中,网关是一种连接内部网与internet上其他网络的中间设备,也称“路由器”。

( )4.Ping命令主要用来监测路由是否能够到达某站点。

( )5.计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。

( )6.主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。

( )7.虚网的终端系统可以分布在网络中不同的地理位置,但都属于统一逻辑广播域。

( )8.基于网络的入侵监测能审查加密数据流的内容,对高速网络特别有效。

( )9.目前学术界研究的数字水印大多数是明文水印。

( )10.鲁棒性水印对信号的改动很敏感,主要用于完整性保护。

( )11.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。

( )12.第四代防火墙即应用层防火墙是目前最先进的防火墙。

( )13.芯片级防火墙基于专门的硬件平台,没有操作系统。

( )14.防火墙能够有效解决来自内部网络的攻击和安全问题。

( )15.电子邮件是一种“终端到终端”的服务,是被称为“存储转发式”服务。

( )16.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

( )17.木马不是病毒。

( )18.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

( )19.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。

( )20.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

( )21.为了防御网络监听,最常用的方法是采用物理传输。

( )22.计算机网络与分布式系统之间的区别主要是在传输介质。

( )23.SSL协议主要用于加密机制。

( )24.蜜罐技术通常用于网络上监听别人口令。

( )25.计算机联网的主要目的是提高可靠性。

四、简答及综合应用题

1. 什么是计算机网络?其主要功能是什么?

2.计算机网络的拓扑结构有哪些?

3.简述TCP/IP协议各层的功能。

4.简述网络安全的含义。

5.网络安全技术机制主要有哪些?

6.什么是可信计算基(TCB)?

7.什么是客体重用?

8.请画图说明主机网络安全体系结构。

9.什么是虚网?

10.什么是认证?

11.请画图说明捕获和控制系统调用过程。

12.简述网络访问控制的策略。

13.什么是链路加密?

14.什么是数字水印技术?

15.简述数

字指纹与数字水印的区别。

16.图示信息隐藏技术模型。

17.简述信息隐藏技术的特性。

18.简述数据库管理系统的主要功能。

19.简述网络管理的五大基本功能。

20.简述VLAN的特性。

21.简述电子商务的交易过程。

22.常用的安全电子交易有哪些方法和手段?

23.画图说明SSL协议体系结构。

24.简述SSL协议的工作流程。

25.简述电子邮件的工作原理。


综合练习题答案

一、填空题

1.(硬件资源)、(软件资源)。

2.(局域网)、(广域网)(城域网)

3.(客户/服务器型)(对等型)

4.(对等型网络没有专设服务器)

5.(机密性)、(完整性)(可用性)

6.(密码技术)

7.(校验与认证技术)

8.(确保信息与信息系统处于一个可靠的运行状态之下)

9.(技术机制)(管理机制)

10.(7)

11.(网络)

12.(主机)(网络)

13.(密文)

14.(网络)(系统)

15.(防火墙)

16.(对称)(非对称)

17.(替换)(移位)

18.(公钥)

19.(64)(56)

20.(密码)

21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术)

22.(不可知觉性)(安全性)(稳健性)

23.(事件提取)(入侵分析)(入侵响应)(远程管理)

24.(基于主机)(基于网络)(混合型)

25.(异常)(误用)

26.(WAN)

27.(LAN)

28.(电子邮件协议SMTP)

29.(支付体系)

30.(客户机/服务器)

31.(COM)

二、选择题:

1-10.CACCC DCCCA

11-20 BDADD CCBCC

21-30 AAABB DCADD

Ⅰ 中断 Ⅱ 修改 Ⅲ 截取 Ⅳ 捏造 Ⅴ 陷门

A、Ⅰ、Ⅱ、Ⅲ、Ⅴ

B、Ⅰ、Ⅱ、Ⅳ、Ⅴ

C、Ⅰ、Ⅲ、Ⅳ、Ⅴ

D、Ⅰ、Ⅱ、Ⅲ、Ⅳ

三、判断题

1-10 TTTTF TTFFF

11-20 FFTFT TTTFT

21-25 FFTFF

四、简答及综合应用题

1. 什么是计算机网络?其主要功能是什么?

2.计算机网络的拓扑结构有哪些?

3.简述TCP/IP协议各层的功能。

4.简述网络安全的含义。

5.网络安全技术机制主要有哪些?

6.什么是可信计算基(TCB)?

7.什么是客体重用?

8.请画图说明主机网络安全体系结构。P33

9.什么是虚网?P35

10.什么是认证?P36

11.请画图说明捕获和控制系统调用过程。P42

12.简述网络访问控制的策略。P42

13.什么是链路加密?P69

14.什么是数字水印技术?P81

15.简述数字指纹与数字水印的区别。P94

16.图示信息隐藏技术模型。P98

17.简述信息隐藏技术的特性。P98

18.简述数据库管理系统的主要功能。P191

19.简述网络管理的五大基本功能

。P212

20.简述VLAN的特性。P218

21.简述电子商务的交易过程。P241

22.常用的安全电子交易有哪些方法和手段?P245

23.画图说明SSL协议体系结构。P247

24.简述SSL协议的工作流程。P259

25.简述电子邮件的工作原理。P263



相关主题
文本预览
相关文档 最新文档