- 1、本文档共3页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《计算机网络安全》试卷及答案8
《计算机网络安全》试卷及答案八
班级 姓名 学号
题目 一 二 三 四 五 六 总分 得分
填空题(10分)
1.计算机病毒是指能够 破坏计算机功能 、 毁坏计算机数据 、 自我复制 的一组计算机指令或者程序代码。
2.CFCA是由____中国人民银行__牵头的、联合14家全国性商业银行共同建立的__国家级权威金融论证____机构。
二、单项选择题(每小题2分,共30分)
46、?数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:(A)?
A.?数据完整性。
B.?数据一致性
C.?数据同步性
D.?数据源发性
47、?可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:(A)?
A.?防火墙
B.?CA中心
C.?加密机
D.?方病毒产品
48、?IPSec协议是开放的VPN协议。对它的描述有误的是:(C)??
A.?适应于向IPv6迁移。
B.?提供在网络层上的数据加密保护。
C.?支持动态的IP地址分配。
D.?不支持除TCP/IP外的其它协议。
49、?IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:?(A)?
A.?隧道模式
B.?管道模式
C.?传输模式
D.?安全模式
50、?有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:(C)??
A.?PPTP是Netscape提出的。
B.?微软从NT3.5以后对PPTP开始支持。
C.?PPTP可用在微软的路由和远程访问服务上。
D.?它是传输层上的协议。
51、?有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是:(D)??
A.?L2TP是由PPTP协议和Cisco公司的L2F组合而成。
B.?L2TP可用于基于Internet的远程拨号访问。
C.?为PPP协议的客户建立拨号连接的VPN连接。
D.?L2TP只能通过TCT/IP连接。
52、?针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:(C)??
A.?IPsec
B.?PPTP
C.?SOCKS v5
D.?L2TP
53、?下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:(D)??
A.?PPTP
B.?L2TP
C.?SOCKS v5
D.?IPsec
54、?目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:?(C)?
A.?客户认证
B.?回话认证
C.?用户认证
D.?都不是
55、?Firewall –1 是一种:(D)??
A.?方病毒产品
B.?扫描产品
C.?入侵检测产品
D.?防火墙产品
56、?能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:(A)??
A.?基于网络的入侵检测方式
B.?基于文件的入侵检测方式
C.?基于主机的入侵检测方式
D.?基于系统的入侵检测方式
57、?使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:?(D)?
A.?采用随机连接序列号。
B.?驻留分组过滤模块。
C.?取消动态路由功能。
D?尽可能地采用独立安全内核。
58、?在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:(B)??
A.?Password-Based Authentication
B.?Address-Based Authentication
C.?Cryptographic Authentication
D.?None of Above.
59、?网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:(A)??
A.?Password-Based Authentication
B.?Address-Based Authentication
C.?Cryptographic Authentication
D.?None of Above.
60、?随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:(D)??
A.?使用IP加密技术。
B.?日志分析工具。
C.?攻击检测和报警。
D.?对访问行为实施静态、固定的控制。
三、多项选择题(每小题3分,共30分)
1、网络安全模型的第一个环节是防护。防扩的内容可以分为( BCD )。
A、用户安全防护 B、系统安全防护 C、网络安全防护 D、信息安全防护
2、以下( AB )属于OSI参考模型安全体系结构的服
您可能关注的文档
- 《现代物流学》教学材料.doc
- 《现代电子技术》投稿模板.doc
- 《珍惜时间》班会课详案.doc
- 《甘肃省甘南藏族自治州卓尼县旅游项目开发可行性研究报告》目录.doc
- 《班级学风建设》主题班会课件.ppt
- 《生命之间》课例分析.ppt
- 《电力电缆》课程教学大纲.doc
- 《电力电子仿真技术》试题.doc
- 《电子CAD实训》题库.doc
- 《电子商务概论》历年真题.doc
- 统编版语文三年级上册1.大青树下的小学(课件).pptx
- 人教版五年级上册数学1.6 整数乘法运算律推广到小数 课件.pptx
- 人教版体育六年级上册开学第一课(课件).pptx
- 北师大版四年级上册数学第5单元 确定位置(试一试)(课件).pptx
- 冀教版三年级上册数学第7课时估算(课件).pptx
- 人教PEP版英语四年级上册Unit 2 My schoolbag B (课件) (1).pptx
- 人教版六年级下册数学数与形 课件.pptx
- 统编版语文六年级上册《习作:——让生活更美好》课件.pptx
- 统编版语文二年级上册2树之歌课件 (4).pptx
- 广西版美术六年级下册2 汉字书法艺术(课件) (1).pptx
文档评论(0)