电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

计算机网络应用基础——期末复习题

计算机网络应用基础——期末复习题_第1页
计算机网络应用基础——期末复习题_第2页
计算机网络应用基础——期末复习题_第3页
中国石油大学(北京)远程教育学院《计算机网络应用基础》期末复习题一、 选择题1. 属于计算机网络安全的特征的是(A)A. 保密性、完整性、可控性 B.可用性、可控性、可选性C.真实性、保密性、机密性 D.完整性、真正性、可控性2. 数据完整性指的是(A )A. 保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3. PPDR模型由四个主要部分组成:( C)、保护、检测和响应。A. 安全机制 B.身份认证 C.安全策略 D.加密4. ISO/OSI 参考模型共有( D)层。A.4 B.5 C.6 D.7 5. 以下关于对称密钥加密说法正确的是: ( C )A. 加密方和解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单6. 以下关于非对称密钥加密说法正确的是: ( B )A. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系7. 不属于数据流加密的常用方法的是(D)。A. 链路加密 B.节点加密 C.端对端加密 D.网络加密8. 以下算法中属于非对称算法的是(B )。A.DES B.RSA 算法C.IDEA D.三重 DES 9. 以下选项中属于常见的身份认证形式的是(A)。A. 动态口令牌 B.IP卡 C.物理识别技术 D.单因素身份认证10. 数字签名利用的是( A)的公钥密码机制。A. PKI B.SSL C.TCP D.IDS 11. (B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。A. 标记 B.签名 C.完整性 D.检测12. 以下关于数字签名说法正确的是:(D )A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B. 数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题13. 数字签名常用的算法有( B )。A、DES算法 B、RSA算法 C、DSA算法 D 、AES算法14. 下列算法中属于 Hash算法的是( C )。A、DES B 、IDEA C 、SHA D 、RSA 15. 不属于入侵检测的一般过程的是( C)。A. 采集信息 B.信息分析 C.信息分类 D.入侵检测响应16. 入侵检测系统的第一步是:( B )A. 信息分析 B.信息采集C.信息分类 D. 数据包检查17. 入侵...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

爱的疯狂+ 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部