计算机网络应用基础期末复习题及答案
- 格式:doc
- 大小:41.51 KB
- 文档页数:14
计算机网络期末考试试题及答案一、选择题1. 计算机网络的定义是:A. 一组互相连接的计算机和外部通信设备B. 互联网C. 局域网D. 软件系统选项:A2. OSI参考模型共有几层?A. 5层B. 6层C. 7层D. 8层选项:C3. HTTP是基于哪个协议的?A. UDPB. TCPC. IPD. FTP选项:B4. 在计算机网络中,IP地址是用来标识哪个网络层的协议?A. 物理层B. 数据链路层C. 网络层D. 传输层选项:C5. DNS的作用是什么?A. 控制网络流量B. 提供安全认证C. 将域名解析为IP地址D. 管理网络路由选项:C二、填空题1. TCP/IP协议族中,IP是指_________协议。
答案:Internet Protocol2. 在TCP/IP协议族中,HTTP是运行在_____________层的协议。
答案:应用层3. 在计算机网络中,URL是指__________。
答案:统一资源定位器4. 在计算机网络中,LAN是指_____________。
答案:局域网5. 在计算机网络中,FTP是指_____________。
答案:文件传输协议三、简答题1. 简述计算机网络的优点和缺点。
计算机网络的优点包括:- 资源共享:通过计算机网络,用户可以共享文件、硬件设备等资源。
- 信息传输快速:利用计算机网络可以实现快速的数据传输,加快信息传递速度。
- 远程办公:通过计算机网络,可以进行远程办公、远程会议等,提高工作效率。
计算机网络的缺点包括:- 安全风险:计算机网络容易受到黑客攻击、病毒感染等安全威胁。
- 隐私问题:通过计算机网络传输的数据可能会被窃取,涉及个人隐私问题。
- 设备依赖:计算机网络需要依赖各种设备,一旦设备故障,可能会影响网络正常运行。
2. 简述TCP/IP协议族的结构和作用。
TCP/IP协议族是计算机网络中常用的协议集合,其结构分为四层:网络接口层、网络层、传输层、应用层。
计算机网络期末复习题及答案计算机网络是现代信息社会中非常重要的一门学科,而期末考试是对学生所学知识的综合考验。
为了帮助大家更好地复习计算机网络课程,下面将为大家提供一些常见的计算机网络期末考试题目及答案,希望能对大家的复习有所帮助。
一、选择题1. OSI参考模型中,负责数据链路层的协议是:A. TCPB. IPC. UDPD. Ethernet答案:D解析:数据链路层负责通过物理介质传输数据帧,Ethernet协议是一种常见的数据链路层协议。
2. 在计算机网络中,IP地址用于唯一标识网络中的主机,其中IPv4地址的长度是:A. 32位B. 64位C. 128位答案:A解析:IPv4地址由32位二进制数表示,共有2^32个不同的IP地址。
3. 以下哪个协议是应用层协议?A. ICMPB. TCPC. UDPD. HTTP答案:D解析:HTTP是一种应用层协议,用于在Web浏览器和Web服务器之间传输超文本。
二、填空题1. 在计算机网络中,以太网使用_________作为物理传输介质。
答案:双绞线解析:以太网常用双绞线作为物理传输介质,如常见的RJ45接口。
2. 在TCP/IP协议中,IP层的主要功能是_________。
答案:路由和寻址解析:IP层负责将数据包从源主机路由到目标主机,并进行寻址。
1. 请简要解释TCP三次握手的过程。
答案:TCP三次握手是建立一个可靠的连接所必需的。
握手的过程如下:(1) 客户端发送一个带有SYN标志的数据包给服务器端,并进入SYN_SENT状态。
(2) 服务器端收到客户端的数据包后,发送一个带有ACK和SYN 标志的数据包给客户端,并进入SYN_RCVD状态。
(3) 客户端收到服务器端的数据包后,发送一个带有ACK标志的数据包给服务器端,建立起连接,并进入ESTABLISHED状态。
至此,TCP三次握手完成,建立了可靠的连接。
2. 简述网络地址转换(NAT)的原理及作用。
计算机网络基础参考试题及答案解析-、单项选择题(1)我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的()。
A)数学所 B)物理所C)高能所 D)情报所答案:B)解析:1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦大学的直线加速器中心。
(2)关于计算机网络的讨论中,下列哪个观点是正确的?()A)组建计算机网络的目的是实现局域网的互联B)联入网络的所有计算机都必须使用同样的操作系统C)网络必须采用一个具有全局资源调度能力的分布操作系统D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统答案:D)解析:目前计算机网络的基本特征有:计算机网络建立的主要目的是实现计算机资源的共享;互联的计算机是分布在不同地理位置的多台独立的“自治计算机”;联网计算机之间的通信必须遵循共同的网络协议,并不要求连入网络的计算机使用相同的操作系统。
(3)广域网覆盖的地理范围从几十公里到几千公里。
它的通信子网主要使用()。
A)报文交换技术 B)分组交换技术C)文件交换技术 D)电路交换技术答案:B)解析:广域网的通信子网主要使用分组交换技术,将分布在不同地区的局域网或计算机系统互联起来,达到资源共享的目的。
(4)关于城域网建设方案特点的描述中,下列哪些是正确的?()①主干传输介质采用光纤②交换结点采用基于IP交换的高速路由交换机或ATM交换机③采用ISO/OSI七层结构模型④采用核心交换层,业务汇聚层与接入层3层模式A)①②④ B)②③C)①③④ D)①②③答案:A)解析:本题考查城域网建设方案的共同点。
目前各种城域网的建设方案有几个共同点,那就是:传输介质用光纤,交换结点采用基于IP交换的高速路由交换机或者ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的3层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。
《计算机网络应用基础》复习题一、选择题1.Internet的前身可追溯到(A)。
A.ARPANETB.DECnetC.NOVELLD.PSDN2.计算机网络中可共享的资源包括(C )。
A.硬件、软件、数据和通信信道B.主机、外设和通信信道C.硬件、软件和数据D.主机、外设、数据和通信信道3.从Internet上获得软件最常用的方法是(A)。
A.WWWB.TelnetC. DNSD. FTP4.路由功能通常由(B)实现。
A.物理层B. 网络层C. 数据链路层D.传输层5.TCP/IP网络结构模型共分为4层,其中最低层是(A )A.物理层B.传输层C.网络接口层D.应用层6.在( B)中,每个工作站直接连接到一个公共通信通道。
A. 树型拓扑结构B. 总线拓扑结构C. 星型拓扑结构D. 以上都不是7.数据链路层的传输单位是(D)。
A.报文B.分组C. 数据报D. 帧8.以下哪个IP地址属于C类地址? ( B )第一段数字范围为192~223A. 10.2.3.4B. 202.38.214.2C. 172.38.214.2D. 224.38.214.29.以太局域网采用的媒体访问控制方式为( C )。
A. CSMAB. CDMAC. CSMA/CDD. CSMA/CA10.两台计算机利用电话线路传输数据信号时,必备的设备是( B )。
A. 网卡B. 调制解调器C. 中继器D. 同轴电缆11.IPv4中规定,IP地址由一组(C )的二进制数字组成。
A.8位B.16位C.32位D.128位12.可设置磁盘访问权限的是(C )。
A.FAT文件系统B.FAT32文件系统C.NTFS文件系统D.以上都不能13.光纤作为传输媒体,与双绞线相比具有一系列优点,不属于此优点的是( D)。
A.速率高B.体积小C.误码率低D.频带窄14.调制解调器( MODEM )的主要功能是( C )A. 模拟信号的放大B. 数字信号的整形C. 模拟信号与数字信号的转换D. 数字信号的编码15.进行网络互连,当总线网的网段已超过最大距离时,可采用下列哪一种设备来延伸( C )。
《计算机网络应用基础》课程习题集【说明】:本课程《计算机网络应用基础》(编号为03009)共有单选题,判断改错题,简答题,计算题1,计算题2, 填空题等多种试题类型,其中,本习题集中有[简答题]等试题类型未进入。
一、单选题1.计算机网络中可以共享的资源包括( )A.硬件、软件、数据B.主机、外设、软件C.硬件、程序、数据D.主机、程序、数据2.在TCP/IP体系结构中,与OSI参考模型的网络层对应的是( )A.网络接口层B.互联层C.传输层D.应用层3.完成路径选择功能是在OSI模型的( )A.物理层B.数据链路层C.网络层D.运输层4.在以太网中,冲突( )A.是由于介质访问控制方法的错误使用造成的B.是由于网络管理员的失误造成的C.是一种正常现象D.是一种不正常现象5.下面关于以太网的描述哪个是正确的( )A.数据是以广播方式发送的。
B.所有节点可以同时发送和接受数据。
C.两个节点相互通信时,第3个节点不检测总线上的信号。
D.网络中有一个控制中心,用于控制所有节点的发送和接受。
6.为局域网上各工作站提供完整数据、目录等信息共享的服务器是()服务器。
A.磁盘 B.终端C.打印 D.文件7.接收端发现有差错时,设法通知发送端重发,直到正确的码字收到为止,这种差错控制方法称为()。
A.前向纠错 B.自动请求重发C.冗余检验 D.混合差错控制8. HDLC是()。
A.面向字符型的同步协议 B.面向比特型的同步协议C.异步协议 D.面向字计数的同步协议9.一般认为决定局域网特性的主要技术有三个,它们是()。
A.传输媒体、差错检测方法和网络操作系统B.通信方式、同步方式和拓朴结构C.传输媒体、拓扑结构和媒体访问控制方法D.数据编码技术、媒体访问控制方法和数据交换技术10.字符问的同步定时是指()。
A.字符问问隔任意 B.字符问比特凤间隔任意C.字符间间隔固定 D.字符内比特间间隔固定11. FDDI标准规定网络的传输介质采用( )A.非屏蔽双绞线B.屏蔽双绞线C.光纤D.同轴电缆12.在计算机网络中,所有的计算机均连接到一条公共的通信传输线路上,这种连接结构被称为( )A.总线结构B.环型结构C.星型结构D.网状结构13.下面不属于网卡功能的是( )A.实现介质访问控制B.实现数据链路层的功能C.实现物理层的功能D.实现调制和解调功能14.对于用集线器连接的共享式太网哪种描述是错误的( )A.集线器可以放大所接收的信号。
《计算机及网络应用基础》课程知识复习学习材料试题与参考答案一、单选(本大题共60小题,每小题1分,共60分)1.下面不属于网络拓扑结构的是(C)A.环形结构B.总线结构C.层次结构D.网状结构2.以下的网络分类方法中,哪一组分类方法有误?( B )A.局域网/广域网B.对等网/城域网C.环型网/星型网D.有线网/无线网3.建立一个计算机网络需要有网络硬件设备和( C )A.体系结构B.资源子网C.网络操作系统D.传输介质4.计算机网络可供共享的资源中,最为重要的资源是:( B )A.CPU处理能力B.各种数据文件C.昂贵的专用硬件设备D.大型工程软件5.在传输信道中,单位时间传输的二进制码元数是(A)A.比特率B.信道容量C.误码率D.波特率6.世界上最早的广域计算机网络是1969年开通的,在它的基础上,现代Internet发展起来了,它是(A)7.形式为的IP地址属于哪一类IP地址?( C )A.A类B.B类C.C类D.D类8.下列说法中正确的是:( A )A.如果网络的服务区域不仅局限在一个局部范围内,则可能是广域网或城域网B.今后计算机网络将主要面向于商业和教育C.调制解调器是网络中必需的硬件设备D.计算机网络的唯一缺点是无法实现可视化通信9.制定OSI/RM的国际标准化组织是( D )10. UTP与计算机连接,最常用的连接器为( A )11.以下几个网址中,可能属于香港某一教育机构的网址是( D )12.域名服务器上存储着INTERNET主机的(C)13.数据可以双向传输,但同一时间只能沿一个方向传输的交互方式是( B )A.单工通信B.半双工通信C.双工通信D.串行通信14.计算机网络中,缩写词WAN是指(B)A.局域网B.广域网C.互连网D.城域网15.下列IP地址哪个是无效地址。
( A )16.以下URL写法正确的是:(D)17.使用电话线拨号上网需要用到( A )协议。
18.一个局域网接入Internet最不合适的方式是(D)19.工作在数据链路层的网络连接设备是(C)A.集线器B.路由器C.交换机D.网关20.将网络划分为星形网络.环形网络的划分标准是( A )A.拓扑结构B.作用范围C.通信速率D.传播方式21.个人用拨号方式接入因特网不需要:(C)A.电话线B.调制解调器C.电话机D.相应软件22. PPP是另一个实现点对点连接通信的方法,可以替代SLIP。
计算机网络期末考试题(含答案)第一题题目:请列举三种常见的网络拓扑结构,并简要说明每种拓扑结构的特点。
答案:1. 总线拓扑:该拓扑结构中,所有设备都连接到同一条总线上。
它的优点是简单、易于扩展,但是当总线发生故障时,整个网络将受到影响。
总线拓扑:该拓扑结构中,所有设备都连接到同一条总线上。
它的优点是简单、易于扩展,但是当总线发生故障时,整个网络将受到影响。
2. 星型拓扑:该拓扑结构中,所有设备都连接到一个中央设备(称为集线器或交换机)。
它的优点是易于安装和管理,但是如果中央设备发生故障,整个网络将无法正常工作。
星型拓扑:该拓扑结构中,所有设备都连接到一个中央设备(称为集线器或交换机)。
它的优点是易于安装和管理,但是如果中央设备发生故障,整个网络将无法正常工作。
3. 环型拓扑:该拓扑结构中,所有设备通过一个环形链路连接。
它的优点是每个设备都具有平等的通信权限,但是当环路中的一个设备发生故障,整个网络将被切断。
环型拓扑:该拓扑结构中,所有设备通过一个环形链路连接。
它的优点是每个设备都具有平等的通信权限,但是当环路中的一个设备发生故障,整个网络将被切断。
第二题题目:简要解释TCP/IP协议族中的三次握手过程。
答案:TCP/IP协议族中的三次握手过程用于建立可靠的数据传输连接。
1. 第一次握手:客户端向服务器发送一个SYN段(同步序列编号),用于请求建立连接。
客户端会将自己的初始序列号随机选择,并设置SYN标志位为1。
第一次握手:客户端向服务器发送一个SYN段(同步序列编号),用于请求建立连接。
客户端会将自己的初始序列号随机选择,并设置SYN标志位为1。
2. 第二次握手:服务器接收到客户端的SYN段后,确认请求建立连接,并发送一个带有SYN和ACK(确认)标志位的段作为响应。
服务器要在该段中将客户端的初始序列号+1,并设置自己的初始序列号。
第二次握手:服务器接收到客户端的SYN段后,确认请求建立连接,并发送一个带有SYN和ACK(确认)标志位的段作为响应。
计算机网络试题及答案(一)一、.填空题1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。
2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。
3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。
4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。
5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。
6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。
7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。
8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。
9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。
10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。
11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。
12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。
13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。
14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。
15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。
计算机网络期末考试题及答案题一:计算机网络基础知识1. 什么是计算机网络?简要描述其作用和特点。
计算机网络是指将分布在不同地理位置的计算机系统通过通信线路连接起来,以实现信息的传输和资源共享的系统。
计算机网络的主要作用是实现计算机之间的数据传输、信息共享和通信,以及提供可靠的通信服务和共享计算机资源。
其特点包括分布性、共享性、可靠性和可扩展性。
2. 请简要说明计算机网络分层模型的作用,并列举常见的分层模型。
分层模型将计算机网络的功能划分为多个相互独立的层次,每个层次对上一层提供服务,对下一层请求服务,便于网络的设计、实施和管理。
常见的分层模型有OSI参考模型和TCP/IP模型。
3. OSI参考模型包含哪些主要的七层?OSI参考模型主要包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
4. 传输层的主要功能是什么?列举常见的传输层协议。
传输层主要负责对上一层(应用层)提供可靠的端到端的数据传输服务,确保数据的完整性和可靠性。
常见的传输层协议包括TCP(传输控制协议)和UDP(用户数据报协议)。
5. 简要描述IP协议的功能和特点。
IP协议是网络层的核心协议,负责将数据包从源主机传输到目标主机。
其主要功能包括寻址和路由选择。
IP协议的特点包括无连接、不可靠和分组交换。
6. TCP协议和UDP协议有什么区别?在什么情况下更适合使用TCP或UDP?TCP协议提供可靠的,面向连接的数据传输,利用序列号和确认机制确保数据的可靠性,适合于需要数据完整性和可靠性的应用场景,如文件传输、电子邮件等。
UDP协议提供无连接的数据传输,不保证数据的可靠性,适合于实时性要求较高,对数据可靠性要求较低的应用场景,如音频、视频流等。
题二:网络安全与管理1. 什么是网络攻击?列举常见的网络攻击类型。
网络攻击指的是对计算机网络进行非法访问、破坏或控制的行为。
常见的网络攻击类型包括DDoS攻击、黑客攻击、病毒和恶意软件攻击、拒绝服务攻击等。
计算机网络基础》期末考试复习题库1(一)单选题一、计算机网络概论1.下面哪个介质不属于常用的网络传输介质?A.同轴电缆B.电磁波C.光缆D.声波(正确答案)2.星型网、总线型网、环型网和网状型网是按照分类A.网络功能B.网络拓扑(正确答案)C.管理性质D.网络覆盖3.1983年,()协议成为ARPAnet的标准协议。
A.FTPB.TCP/IP(正确答案)C.DHCPD.Internet4.下列拓扑结构网络的实时性较好。
A.环型(正确答案)B.总线型C.星型D.蜂窝型5.IP协议提供的是服务类型是。
A、面向连接的数据报服务B、无连接的数据报服务(正确答案)C、面向连接的虚电路服务D、无连接的虚电路服务6.OSI的哪一层处理物理寻址和网络拓扑结构?()A.物理层B.数据链路层(正确答案)C.网络层D.传输层7.二进制数11110010的十进制表示是多少?()A.200B.240C.242(正确答案)D.2208.右图中的网络连接属于以下哪种拓扑?A.星形拓扑B.环形拓扑C.总线形拓扑(正确答案)D.网状拓扑9.()是工作在OSI协议第3层,即网络层的设备。
A.集线器B.网桥C.交换机D.路由器(正确答案)10.由于交换机能够识别并分析数据链路层MAC子层的MAC地址,因此被称为)交换机。
A.第一层B.第二层(正确答案)C.第三层D.第四层11.下列IP地址中书写正确的是。
A.16819201B.325.255.231.0C.192.168.1D.192.168.100.1(正确答案)12.计算机网络的主要目标是。
A.分布处理B.将多台计算机连接起来C.提高计算机可靠性D.共享软件、硬件和数据资源(正确答案)13.Internet协议IPv6将从原来的32位地址扩展到了()位()A、64B、128(正确答案)C、256D、51214.我们将IP地址分为A、B、C三类,其中B类的IP地址第一字节取值范围是()A、127—191B、128—191(正确答案)C、129—191D、126—19115.IPv4地址由()位二进制数值组成。
中国石油大学(北京)远程教育学院《计算机网络应用基础》期末复习题参考教材《计算机网络安全基础教程》一、选择题1.属于计算机网络安全的特征的是()第一章第一节P6A.保密性、完整性、可控性B.可用性、可控性、可选性C.真实性、保密性、机密性D.完整性、真正性、可控性2.数据完整性指的是()第一章第一节P7A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.不能被未授权的第三方修改D.确保数据数据是由合法实体发出的3. PPDR模型由四个主要部分组成:()、保护、检测和响应。
第一章第二节P17A.安全机制B.身份认证C.安全策略D.加密4. ISO/OSI参考模型共有()层。
第一章第二节P185.以下关于对称密钥加密说法正确的是:()第二章第一节P28A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单6.以下关于非对称密钥加密说法正确的是:()第二章第一节P28A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系7. 不属于数据流加密的常用方法的是()第二章第一节P30A.链路加密B.节点加密C.端对端加密D.网络加密8. 以下算法中属于非对称算法的是()第二章第一节P33算法 D.三重DES9.以下选项中属于常见的身份认证形式的是()第二章第二节P44A.动态口令牌卡 C.物理识别技术 D.单因素身份认证10. 数字签名利用的是()的公钥密码机制。
第二章第二节P53A. PKI11. ()机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。
第二章第二节P53A.标记B.签名C.完整性D.检测12.以下关于数字签名说法正确的是:()第二章第二节P53-54A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题13.数字签名常用的算法有()。
第二章第二节P55A、DES算法B、RSA算法C、DSA算法D、AES算法14.下列算法中属于Hash算法的是()。
第二章第二节P55A、DESB、IDEAC、SHAD、RSA15.不属于入侵检测的一般过程的是()第三章第一节P65A.采集信息B.信息分析C.信息分类D.入侵检测响应16.入侵检测系统的第一步是:()第三章第一节P65A.信息分析B.信息采集C.信息分类D.数据包检查17.入侵检测响应的()响应可对入侵者和被入侵区域进行有效控制。
第三章第一节P65A.被动B.主动C.信息D.控制18.以下哪一项不属于入侵检测系统的功能:()第三章第一节P66A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包19.不属于常用端口扫描技术的是()第三章第二节P72connect请求 SZN请求C. IP分段请求反射请求20. 基于主机的扫描器是运行在被检测的()上的。
第三章第二节P74A.主机B.服务器C.浏览器D.显示器21. 特洛伊木马(简称木马)是一种()结构的网络应用程序。
第三章第二节P74A. B/SB. WebC. C/SD. Server22. 缓冲区溢出是利用系统中的()实现的。
第三章第二节P76A. 堆栈B.队列C.协议D.端口23. 堆栈是一个()的队列。
第三章第二节P78A. 后进先出B. 后进后出C.先进后出D.先进先出24. DOS是以停止()的网络服务为目的。
第三章第二节P87A.目标服务器B.目标浏览器C.目标协议D. 目标主机25. 正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行()次包交换。
第三章第二节P87A.一B.二C.三D.四26.对付网络监听最有效的方法是()。
第三章第二节P94A.解密B. 加密C.扫描D.检测序列号欺骗是通过TCP的()次握手过程,推测服务器的响应序列号而实现的。
第三章第二节P94A.一B.二C.三D.四28.以下不属于入侵检测方法的是()第三章第三节P96A.模式识别 B.概率统计分析 C.密文分析 D.协议分析29. 基于主机的入侵检测系统用于防止对()节点的入侵。
第三章第三节P99A.多机B.网络C.对称D. 单机30. 现在的Firewall多是基于()技术。
第四章第一节P109A. 自适应处理B.加密C.入侵检测31. 不属于Firewall的功能的是()第四章第一节 P109A.网络安全的屏障 B. 强化网络安全策略C. 对网络存取和访问进行加速 D.防止内部信息的外泄32. 目前Firewall一般采用()NAT。
第四章第一节P112A.单向B.双向C.多向D.网络33.防火墙中地址转换的主要作用是:()第四章第一节P112A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵34. 包过滤Firewall工作在()层上。
第四章第一节P114A.物理B.会话C.网络D.传输35. 代理Firewall通过编制的专门软件来弄清用户()层的信息流量,并能在用户层和应用协议层间提供访问控制。
第四章第一节P114A.物理B.会话C.网络D.应用36. 代理Firewall工作在()上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。
第四章第一节P114A.物理、应用B.会话、应用C.网络、会话D.应用、传输37.仅设立防火墙系统,而没有(),防火墙就形同虚设。
第四章第二节P119A.管理员 B.安全操作系统 C.安全策略 D.防毒系统浏览器通过()与服务器建立起TCP/IP连接。
第五章第一节P144A. 三次握手B. 四次握手C. 三次挥手D.四次挥手39. SSL提供了一种介于()之间的数据安全套接层协议机制。
第五章第二节P157A.物理、应用B.会话、应用C.网络、会话D.应用、传输40. SSL握手协议的一个连接需要()个密钥。
第五章第二节P159A.一B.二C.三D.四服务中,()。
第五章第三节P168、P177A.CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患B.CGI程序可对服务器端产生安全隐患,Java applet可对客户端产生安全隐患C.CGI程序和Java applet都不能对服务器端和客户端产生安全隐患D.Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患42.不属于VPDN使用的隧道协议的是()第六章第四节P210A.第二层转发协议 B.点到点的隧道协议C.第二层隧道协议 D.网到网的通信协议43. 基本的PKI系统不包括以下哪项内容()第七章第一节P215A. CA B.BAC. SAD. KCA44. 公钥基础设施是基于()密码技术的。
第七章第一节P216A.对称B.非对称C.公约D.数字45.不属于PKI可以为用户提供的基本安全服务的是()第七章第二节P228A.认证服务B.数据完整性服务C.数据保密性服务D.公平服务E.不可否认性服务46.目前,采用PKI技术保护电子邮件安全的协议主要有()和S/MIME 协议。
第七章第四节P25247. ()是指虚拟专用网络。
第六章第一节P18548. ()密码技术用于初始化SSL连接。
第五章第二节P164A.入侵B.检测C.数字D.公钥49. IMS是()系统。
第三章第三节P98A.入侵检测系统B.自动加密系统C.入侵管理系统D.网络安全系统50. 身份认证机制一般包括三项内容:()、授权和审计。
第二章第二节P39A.登陆B.认证C.检测D.校验51. 不属于网络安全的三种机制的是()第二章第一节P27A.加密机制B.控制机制C.监督机制D.检测机制52.属于数据加密常用的加密技术的是()。
第二章第一节P30A.对称加密B.对等加密C.非对等加密D.数字加密53.根据检测原理可将检测系统分为3类,以下选项不正确的是()第三章第一节P68A.异常检测B.滥用监测C.混合检测D.入侵检测54.关于堡垒主机的配置,叙述不正确的是()第四章第二节P132A.堡垒主机上所有不必需的服务、协议、程序和网络接口都应删除或禁用B.堡垒主机上记录所有安全事件的安全日志都应该启动C.堡垒主机上应保留尽可能少的账户D.堡垒主机的速度应尽可能快55.()协议主要用于加密机制。
第五章第二节P157A、HTTPB、FTPC、TELNETD、SSL56. IDES算法是哪种算法?()。
第二章第一节P33A、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密指的是()。
第七章第一节P215A、认证机构B、加密认证C、虚拟专用网D、安全套接层58. Kerberos算法是一个()。
第二章第二节P41-42A、面向访问的保护系统B、面向票据的保护系统C、面向列表的保护系统D、面向门与锁的保护系统59. 数字证书的颁发阶段不包括()。
第七章第三节P241A、证书检索B、证书验证C、密钥恢复D、证书撤销60. 一般证书采用哪个标准?()第七章第一节P221A、ISO/IEC 15408B、ISO/IEC 17799C、BS 7799D、X. 509V3二、填空题1.计算机网络安全的威胁主要包括以下3种类型:()、()、()。
第一章第一节P132.网络安全=事前()+事中()、()、()+事后()。
第一章第三节P203.TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示(),O表示(),P表示(),L表示(),AS表示()。
第二章第二节P494.RSA 签名采用()密钥算法,生成一对()和()。
第二章第二节P565.常用的扫描方法有利用()、()和()三种。
第三章第二节P726.进程空间是由()、()、()、()、()组成。
第三章第二节P787.堆栈具有这样的特性,即最后一个入栈的元素,将是()出栈的元素。
新入栈的元素将总是放在当前的()。
不管什么时候,需要出栈时,总是从当前的()取走一个元素。
第三章第二节P78 8.常见的拒绝服务攻击方法包括()、()、()、()、()、()等。
第三章第二节P879.Firewall就是位于内部网或 Web站点与 Internet之间的一个一个()和一台()。
第四章第一节P10710.F irewall包括:()、()、()、()等。
第四章第一节P10811.防火墙的体系结构:()、()、()。
第四章第二节P12612.W eb是由()、()、()三个部分组成的开放式应用系统。