下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 模拟 计算机三级(网络技术)笔试 229选择题第 1 题: 我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速 器中心,它建成于 。A. 1989 年 6 月B. 1991 年 6 月C. 1993 年 6 月D. 1995 年 6 月参考答案: B1991年,中国科学院高能物理研究所采用DECNE协议,以X.25方式连入美国斯坦福线性加速器中心(SLAC.的LIVEMOR实验室,并开通电子邮件应用。第2题: 超媒体是一种典型的 。A. 信息管理技术B. 数据库管理技术C. 数据管理技术D. 电子邮件软件参考答案: C超媒体是指通过链接的方式将多种媒体的数据组合在一起的一种
2、技术, 它是一种 典型的数据管理技术。第 3 题: 解释程序的功能是 。A. 将高级语言转换为目标程序B. 将汇编语言转换为目标程序C .解释执行高级语言程序D.解释执行汇编语言程序参考答案: D解释程序边解释边逐条执行语句, 不保留机器的目标代码, 而编译程序是将源代 码编译成计算机可以直接执行的机器代码或汇编代码的程序, 其转换结果将作为 文件保留。第 4 题:奔腾采用了增强的 64 位数据总线,它的含义是 。A. 内部总线是32位的,而与存储器之间的外部总线是64位的B. 内部总线是64位的,而与存储器之间的外部总线是32位的C. 内部总线是32位的,而与输出设备之间的外部总线是64位的
3、D. 内部总线是64位的,而与输出设备之间的外部总线是32位的参考答案: A奔腾的内部总线是 32位的,但它与存储器之间的外部总线增为 64位第 5 题:路由器的发展表现在从基于软件实现路由功能的单总线CPU吉构路由器,转向于基于硬件专用ASIC芯片的路由交换的高性能的。A. 交换路由器B. 算法C. 路由网关D. Ethernet 交换机参考答案: A改进传统网络的方法主要是: 增大带宽与改进协议。 增大带宽可以从传输介质和 路由器性能两个方面着手。路由器是 IP 网络中的核心设备。路由器的硬件体系 结构的发展经历了单总线单 CPU单总线主从CPU单总线对称多CPU多总线 多CPU和交换结构
4、5个发展阶段。这种发展从产品上集中表现在从基于软件实现 路由功能的单总线单CPU结构的路由器,转向基于硬件专用的 ASIC芯片的路由 交换功能的高性能的交换路由器发展。第6题:下列不是浏览软件A. lnternet ExplorerB. Netscape CommunicatorC. Lotus 1-2-3D. HotJava Browser参考答案: CInternte ExpIorer 与 Netscape Communicator 是浏览软件; Lotus 1-2-3 是一 办公软件,并不是浏览软件; HotJava 是 Sun 公司推出的一个高质量的浏览器。 它是基于 HotJave
5、提供一个安全的,独立的平台。 HotJava 可以透过防火墙来下 载执行 Applet 程序,通过它可以直接动态的扩展浏览 器的性能。第 7 题:万维网(www)信息服务是In ternet上的一种最主要的服务形式,它进行工作的A. 单机B. 浏览器 / 服务器C .对称多处理机D.客户机/服务器参考答案: D万维网的信息服务方式是基于客户机朋艮务器的非对称网络结构的第 8 题: 以太网物理地址的长度是 。A. 6bitB. 24bitC. 48bitD. 64bit参考答案: C局域网的网址是一个重要概念。 典型的 Ethernet 物理地址长度为 48 位,允许分 配的 Ethernet
6、物理地址应该有 247 个,这个物理地址的数量可以保证全球所有 可能的 Ethernet 物理地址的需要。第 9 题:用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是A. FTPB. POP3C. HTTPD. SMTP参考答案: B在客户端用户接受邮件时最常用的协议为 POP動议,在发送时一般采用SMTP协 议。第 10 题:OSI参考模型中最上层的是 <A. 表示层B. 网络层C. 会话层D. 应用层ISO/OSI 参考模型共分为七层,从上到下依次是:应用层,表示层,会话层,传 输层,网络层,数据链路层,物理层。第 11 题:IPV6 协议是为下一代互联网而设计的互
7、联协议,其地址长度为 。A. 128 位B. 32 位C. 48 位D. 256 位 参考答案: A现有的互联网是在 IPv4 协议的基础上运行。 IPv6 是下一版本的互联网协议,也 可以说是下一代互联网的协议,它的提出最初是因为随着互联网的迅速发展, IPv4 定义的有限地址空间将被耗尽,地址空问的不足必将妨碍互联网的进一步 发展。为了扩大地址空间,拟通过 IPv6 重新定义地址空间。 IPv4 采用 32 位地 址长度,只有大约 43 亿个地址,估计在 2005-2010 年间将被分配完毕,而 IPv6 采用 128位地址长度,几乎可以不受限制地提供地址。按保守方法估算 IPv6 实 际
8、可分配的地址,整个地球的每平方米面积上仍可分配 1000 多个地址。在 IPv6 的设计过程中除了一劳永逸地解决了地址短缺问题以外, 还考虑了在 IPv4 中解 决不好的其他问题,主要有端到端IP连接、服务质量(QoS)、安全性、多播、移 动性、即插即用等。第 12 题:下列IP地址中属于B类IP地址的是A.B.C.D.参考答案: BB类 IP 地址的范围是 不是防火墙技术。第 13 题: 在以下各项中,A. 包过滤B. 应用网关C. IP 隧道D. 代理服务 参考答案: C防火墙技术包括包过滤、应用网关和代理服务第 14 题:在对称加密体制中必须保密的是 A. 加密算法B. 解密算法C. 密
9、钥D. 以上全是参考答案: C在对称加密体制中不是通过对加密算法与解密算法的保密来达到保密性要求的, 而是通过对密钥的保密来实现的。第 15 题: 下列关于 Internet2 中说法错误的是 。A. 初始运行速率达 10GbpsB. 是一个新的NSFNE内部使用的专有网络C. 是非赢利性组织创建的一个项目,希望用来研究下一代的In ternet技术D. 在网络层运行Ipv6不支持IPv4 参考答案: DInternet2 是由非赢利性组织UCAID创建的,旨在建立一个为其成员服务的专用 高速网络,具有实验性,目的希望成为下一代 Internet 服务的技术与标准,其 初始运行速率达lOGbp
10、s在网络层问运行Ipv6协议,同时兼容Ipv4协议。第 16 题:为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与 完善的 。A. 应用软件B. 服务机制C. 通信机制D. 安全机制 参考答案: D为了支持各种信息的传输, 计算机网络必须有足够的带宽、 很好的服务质量与完 善的安全机制。第 17 题:联网计算机在相互通信时必须遵循统一的 A. 软件规范B. 网络协议C. 路由算法D. 安全规范参考答案: B计算机网络由多个互连的结点组成, 结点之间要不断地交换数据和控制信息。 要 做到有条不紊地交换数据, 每个结点都必须遵守一些事先约定好的规则。 这些规 则精确地规定了所交
11、换数据的格式和时序。这些为网络数据交换而制定的规则、 约定与标准被称为网络协议。第 18 题: 计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能, 以及。I 、安全性 II 、系统可靠性HI、层次结构W、通信费用A. II 和WB. II 和 IIIC. III 和 IVD. I 和 II参考答案: A计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构, 反映 出网络中各实体间的结构关系。 拓扑设计是建设计算机网络的第一步, 也是实现 各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大的影响。 计算机网络拓扑主要是指通信子网的拓扑构型。第 19 题:
12、 城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满 足几十公里范围内的大量企业、机关、公司的 。I 、多个计算机互联的需求 II 、多个局域网互联的需求III 多个广域网互联的需求W、多个 SDH网互联的需求A. IB. IIC. I 和 IIID. I 和W参考答案: B城域网是介于广域网与局域网之间的一种高速网络。 城域网设计的目标是要满足 几十公里范围内的大量企业、 机关、 公司的多个局域网互联的需求, 以实现大量 用户之间的数据,语音、图形与视频等多种信息的传输功能。第 20 题: 奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制
13、数据,若信道带宽B=3000Hz则最大数据传输速率为A. 300bpsB. 3000bpsC. 6000bpsD. 2400bos参考答案: C奈奎斯特准则指出: 信号在无噪声的信道中传输时, 对于二进制信号的最大数据 传输率Rlllax 与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)对于二进制数据,若信道带宽 B=f=3000HZ则最大的数据传输 速率为 6000bps。第 21 题:计算机的数据传输具有 "突发性 "的特点,通信子网中的负荷极不稳定,随之可 能带来通信子网的暂时与局部的 。A. 进程同步错误现象B .路由错误现象C.
14、会话错误现象D. 拥塞现象参考答案: D在信息高速公路上, 由于要进行大型科学计算、 信息处理、 多媒体数据服务与视 频服务,它需要数据通信网能提供很高的带宽。同时,计算机的数据传输具有 突发性 "的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与 局部的拥塞现象。因此,新型数据通信网必须要适应大数据、 突发性传输的需求, 并能对网络拥塞有良好的控制功能。第 22 题:ISDN为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的A. 用户接口B. 数据速率体系C. 网络接D. 网络协议体系参考答案: A近年来,ISDN致力于实现以下目标:1提供一个在世界范围内
15、协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的标准。 2 、为在通 信网络之间进行数字传输提供完整的标准。 3、提供一个标准用户接口, 使通信 网络内部的变化对终端用户是透明的。第 23 题: 在广域网中, Tl 标准规定的速率为 。A. 64KbpsB. 1.544MbpsC. 2.048MbpsD. 10Mbps参考答案: B在广域网中,人们普遍采用的数据传输速率标准为TI速率(1.544Mbps)与T3速率(44.736Mbps)的信道。第 24 题:一台主机的 IP 地址为 ,子网屏蔽码为 。现在用户需要配 置该主机的默认路由。经过观察发现,与该主机直接相连的路由器
16、具有如下 4 个 IP 地址和子网屏蔽码。I、IP 地址:,子网屏蔽码: II、IP 地址:11.121 ,子网屏蔽码:II I、IP 地址:,子网屏蔽码:W、IP 地址:,子网屏蔽码:请问 I P 地址和子网屏蔽码可能是该主机的默认路由。A. I 和 IIB. I 和 IIIC. I 、 III 和 IVD. III 和W参考答案: A1P地址以第一个字节的范围来判断属于哪一类,A类是1 -126, B类是128191, c类是192223,所以为A类地址,7位表示网络,24位表示主机, 此主机的网络号为 ,因为同一网络内的主机其网络号是相同的, .所 以 III 与 Iv 肯定不对,用排除
17、法可得出本题答案。第 25 题:对于Gigabit Ethernet ,1000 BASE-LX标准使用的单模光纤最大长度为A. 300 米B. 550 米C. 3000 米D. 5000 米1000 BASE-T标准可以支持多种传输介质。目前,1000 BASE-T有以下几种有关 传输介质的标准:1、1000 BASE-T 1000 BASE-T标准使用的是5类非屏蔽双绞 线,双绞线长度可以达到 100m。2、1000 BASE-CX1000 BASE-CXS准使用的是 屏蔽双绞线,双绞线长度可以达到 25m。3、1000 BASE-LX 1000 BASE-LX标准 使用的是波长为1300
18、nm的单模光纤,光纤长度可以达到3000m 4、1000 BASE- SX 1000 BASE-SX标准使用的是波长为 850nm的多模光纤,光纤长度可以达到 300m-550m。第 26 题:针对不同的传输介质, Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双 绞线的网卡应提供 。A. AUI 接 12B. BNC接C. RS-232 接 12D. RJ-45 接口 参考答案: D针对不同的传输介质,网卡提供了相应的接口。 适用粗缆的网卡应提供 AUI 接 口;适用细缆的网卡应提供 BNC接 口;适用于非屏蔽双绞线的网卡应提供 RJ- 45 接口; 适用于光纤的网卡应提供光纤的
19、F/O 接口; 目前,多数网卡是将几 种接口集成在一块网卡上, 例如 AUI/RJ-45 二合一网卡。 同时, 也有些简易以太 网卡只提供AUI、BNC RJ-45接口中的一种。例如,只支持提供RJ-45接口的10 BASE-T以太网卡。第 27 题:IEEE 802.3U 标准对 802.3 的物理层作了调整,其目的是使得物理层在实现 100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响 oA丄LC子层B. 网络层C. MAC子 层D. 传输层参考答案: CIEEE 802.3U标准在LLC子层使用IEEE 802.2标准,在 MAC子层使用CSMA/CD 方法,只是在物理层作了
20、些调整, 定义了新的物理层标准 100 BASE-T。 100 BASE- T标准采用介质独立接口(MII),它将MAC子层与物理层分隔开来,使得物理层 在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层。第 28 题:在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发 出去,帧出错检测任务由结点主机完成,这种交换方法叫做 。A. 直接交换B. 存储转发交换C. 改进直接交换D. 查询交换参考答案: A根据交换机的帧转发方式, 交换机可以分为以下 3 类: 1 、直接交换方式直接交 换方式中, 交换机只要接收并检测到目的地址字段就立即将该帧转发出
21、去, 而不 管这一帧数据是否出错。 帧出错检测任务由结点主机完成。 这种交换方式的优点 是交换延迟时间短,缺点是缺乏差错检测能力,不支持不同输入 / 输出速率的端 口之间的帧转发。 2 、存储转发交换方式 存储转发交换方式中,交换机首先完 整的接收发送帧, 并先进行差错检测。 如接收帧是正确的, 则根据帧目的地址确 定输出端口号, 再转发出去。 这种交换方式的优点是具有帧差错检测能力, 并能 支持不同输入 / 输出速率的端口之间的帧转发,缺点是交换延迟时间将会增长。 3、改进直接交换方式 改进的直接交换方式则将二者结合起来, 它在接收到帧的 前 64 个字节后,判断 Ethernet 帧的帧头
22、字段是否正确,如果正确则转发。第 29 题: 网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网 络。A. 密码管理B. 目录服务C .状态监控D.服务器镜像参考答案: C网络操作系统提供了丰富的网络管理服务工具, 可以提供网络性能分析、 网络状 态监控、存储管理等多种管理服务。第 30 题:Linux操作系统与Windows NT NetWare UNIX等传统网络操作系统最大的区 别是 。A. 支持多用户 B .开放源代码C. 支持仿真终端服务D .具有虚拟内存的能力参考答案: BLinux操作系统与 Windows NT NetWare、UNIX等传统网络操作系统最大的
23、区 别是:Linux开放源代码。正是由于这一点它才能够引起人们广泛的注意。与传 统的网络操作系统相比, Linux 操作系统主要有以下几个特点: l 、 Linux 操作系统不限制应用程序可用内存的大小。 2 、Linux 操作系统具有虚拟内存的能力, 可以利用硬盘来扩展内存。 3 、Linux 操作系统允许在同一时间内,运行多个应 用程序。 4 、Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主 机。 5 、Linux 操作系统具有先进的网络功能,可以通过 TCP,/IP 协议与其他计 算机连接,通过网络进行分布式处理。6、Linux操作系统符合UNIX标准,可以将Linux
24、上完成的程序移植到UNIX主机上去运行。7、Linux操作系统是免 费软件,可以通过匿名 FTP服务在的"pub/linux"目录下获得。第 31 题:802.5 标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知 道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧 的 。A. 数据字段B. 首部C .路由字段D. IP 地址字段参考答案: B802.5 标准的网桥是由发送帧的源结点负责路由选择, 即源结点路选网桥假定了 每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由, 源结点在发 送帧时需要将详细的路由信息放在帧的首部,因此这类网
25、桥又称为源路选网桥。第 32 题: 虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的 成员之间希望进行通信,那么它们 。A. 可以处于不同的物理网段,而且可以使用不同的操作系统B. 可以处于不同的物理网段,但必须使用相同的操作系统C. 必须处于相同的物理网段,但可以使用不同的操作系统D. 必须处于相同的物理网段,而且必须使用相同的操作系统参考答案: A如果同一逻辑工作组的成员之间希望进行通信,它们可以处于不同的物理网段, 而且可以使用不同的操作系统。第 33 题:在 Internet 的域名系统中,用来表示商业组织的是 。A. EDUB. COMC. INTD. NET参考
26、答案: B在 Internet 的域名系统中,最高层域名一般用来表示网络所隶属的国家,如中 国是CN次高层用来表示网络的类型,如 NET表示网络信息中心与网络操作中 心,COM表示商业组织,GOV表示政符部门,ORG表示非赢利性组织,EDU表示教 育组织, INT 表示国际组织, MIL 表示军事组织。由于 Internet 首先产生于美 国,因此对于美国而言,没有表示国家的顶级域名。第 34 题:著名的SNM协议使用的公开端口为 <A. TCP端口 20 和 21B. UDP端口 20 和 21C. TCP 端口 161 和 162D. UDP端 口 161 和 162 参考答案: D
27、SNM:P 简单网络管理协议,是用来管理网络设备的。由于网络设备很多,无连接 的服务就体现出其优势。TCP是面向连接的,UDP是无连接的。所以应当是UDP 可排除选项A和c,其使用161端口(可排除B.,故答案为D 第 35 题:关于 IP 协议, 说法是错误的。A. IP 协议规定了 IP 地址的具体格式B. IP 协议规定了 IP 地址与其域名的对应关系C. IP 协议规定了 IP 数据报的具体格式D. IP 协议规定了 IP 数据报分片和重组原则参考答案: B lP 协议主要负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过 程。该协议对投递的数据报格式有规范、 精确的定义。 与
28、此同时, IP 还负责数据 报的路由,决定数据报发送到哪里,以及在路由出现问题时更换路由。第 36 题:一台主机的 IP 地址为 ,子网屏蔽码为 ,那 么这台主机的主机号为 。A. 4B. 6C. 8D. 68将IP地址与子网屏蔽码转换为二进制形式,然后两者进行 AND操作,即可得出IP 地址为 的主机所在的网络, 为 ,所以这台主 机号为 68-64=4。第 37 题:关于域名管理系统(Domain Name System)的说法不正确的是。A. 其负责域名到IP的地址变换B. 是一个中央集权式的管理系统C. 实现域名解析要依赖于本地的 DNS数据库D. 实现域名解析要依赖于域名分解器与域名
29、服务器这两个管理软件参考答案: B域名管理系统是一个按层次组织盼分布式服务系统, 不是一个中央集权式的管理 系统。其内部数据库的建立与维护任务被分配到各个本地协作者网络机构。 增加 主机、改变主机名称、重新设置 IP 及数据库的更新都是本地数据库的事情。因 此 B 说法是错误的,其他说法均是正确的。第 38 题:一台主机要解析 的 IP 地址,如果这台主机配置的域名服务器为 ,因特网顶级服务器为 ,而存储 与其 IP 地址对应关系的域名服务器为 ,那么这台主机解析该域名 通常首先查询 。A. 域名服务器B. 域名服务器C. 域名服务器D. 不能确定,可以从这3个域名服务器中任选一个参考答案:
30、A主机解析域名规则为:先查询最近的域名服务器,最后查询项级域名服务器。第 39 题:关于因特网中的主机和路由器,以下 说法是正确的。I、主机通常需要实现TCP协议II、路由器必须实现TCP协议III 、主机必须实现 IP 协议,W、路由器必须实现IP协议A. I 、 II 和 IIIB. I、II 和WC. I、III 和WD. II、III 和W关于因特网中的主机和路由器,主机通常需要实现TCP协议,主机必须实现IP协议,路由器必须实现 IP 协议。第 40 题:以下URL的表示中错误的是。A. http : B. ftp :C. gopher :D. unix : 参考答案: D除了通过指
31、,定http :访问WW服务器之外,还可以通过指定其他的协议类型 访问其他类型的服务器。下面列出了 URL可以指定的主要协议类型。协议类型描述http 通过http协议访问WW服务器ftp通过邱协议访问FTP文件服务器 gopher 通过 gopher 协议访问 gopher 服务器 telnet 通过 telnet 协议进 行远程登录 file 在所连的计算机上获取文件第 41 题:WW客户机与WWW 务器之间的信息传输使用的协议为 。A. HTMLB. HTTPC. SMTPD. IMAP参考答案: BWW服务采用客户机/服务器工作模式。它以超文本标记语言 HTM.L(Hyper Text
32、 Markup Language) 与超文本传输协议 HTTP(Hyper Text Transfer Protoc01) 为 基础,为用户提供界面一致的信息浏览系统。第 42 题:在浏览WW服务器的index.html页面时,如果可以看到一幅图像和听到一段音乐,那么,在 服务器中 。A. 这幅图像数据和这段音乐数据都存储在 index.html 文件中B. 这幅图像数据存储在in dex.html文件中,而这段音乐数据以独立的文件 存储C. 这段音乐数据存储在in dex.html文件中,而这幅图像数据以独立的文件 存储D. 这幅图像数据和这段音乐数据都以独立的文件存储图像数据和音乐数据都以
33、独立的文件存储第 43 题: 在电子商务中,保证数据传输的安全性就是 。A. 保证在公共因特网上传送的数据信息不被篡改B. 保证在公共因特网上传送的数据信息不被第三方监视和窃取C. 保证电子商务交易各方的真实身份D. 保证发送方不能抵赖曾经发送过某数据参考答案: B在电子商务中,保证数据传输的安全性就是保证在公共因特网上传送的数据信息 不被第三方监视和窃取。通常,对数据信息安全性的保护是利用数据加密( 私有密钥加密和公用密钥加密 )技术来实现的。数字信封技术也是一种保证数据安全 性的技术,它利用私有密钥加密和公用密钥加密相结合的方法来保障数据的安全。第 44 题:关于EDI,以下是错误的。A.
34、 EDI 是两个或多个计算机应用系统之间的通信B. EDI 要求计算机之间传输的信息遵循一定的语法规则C. EDI 强调数据自动投递和处理而不需要人工的介入D. EDI 建立在开放的因特网平台之上参考答案: DEDI系统具有如下3个特点:I、EDI是两个或多个计算机应用系统之间的通信。2、计算机之间传输的信息遵循一定的语法规则与国际标准。3 、数据自动的投递和传输处理而不需要人工介入,应用程序对它自动响应。第 45 题:关于安全电子交易SET要达到的主要目标,下列 是错误的。A. 利用SSL协议保证数据不被黑客窃取B. 隔离订单信息和个人账号信息C. 持卡人和商家相互认证,确保交易各方的真实身
35、份D. 软件遵循相同协议和消息格式参考答案: A安全电子交易SET要达到的最主要目标是:1、信息在公共因特网上安全传输, 保证网上传输的数据不被黑客窃取。 2、订单信息和个人账号信息隔离。 3、持 卡人和商家相互认证, 以确保交易各方的真实身份。 4 、要求软件遵循相同协议 和消息格式, 使不同厂家开发的软件具有兼容性和互操作性, 并且可以运行在不 同的硬件和操作系统平台上。第 46 题: 在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对 要发送的信息进行加密,然后再利用公开密钥加密技术并 。A. 使用发送方自身的公钥对生成的对称密钥加密B. 使用发送方自身的私钥对生成的对
36、称密钥加密C. 使用接收方的公钥对生成的对称密钥加密D. 使用接收方的私钥对生成的对称密钥加密参考答案: C在数字信封技术中, 发送方首先选择一个对称密钥并利用对称密钥加密技术对要 发送的信息进行加密, 然后利用公开密钥加密技术并使用接收方的公钥对生成的 对称密钥加密。第 47 题:关于数字签名,下面 是错误的。A .数字签名技术能够保证信息传输过程中的安全性B. 数字签名技术能够保证信息传输过程中的完整性C. 数字签名技术能够对发送者的身份进行认证D .数字签名技术能够防止交易中抵赖的发生参考答案: A数字签名应该满足以下要求: l 、收方能够确认发方的签名,但不能仿造。所以 选项C是对的。
37、2、发方发出签名的消息后,就不能再否认他所签发的消息。所 以选项D是对的。3、收方对已收到的签名消息不能否认,即有收报认证。4、第三者可以确认收发双方之间的消息传送, 但不能仿造这一过程。所以选项B是 正确的。第 48 题:在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可 以采取以下 防范措施。A. 利用SSL访问Web站点B. 将要访问的Web站点按其可信度分配到浏览器的不同安全区域C. 在浏览器中安装数字证书D. 要求Web站点安装数字证书参考答案: B网页恶意代码的预防: 1 、要避免被网页恶意代码感染, 首先关键是不要轻易去 一些自己并不十分知晓的站点, 尤其是
38、一些看上去非常美丽诱人的网址更不要轻 易进入,否则往往不经意间就会误入网页代码的圈套。 2 、以 IE 为例,当运行 IE时,单击"工具""Internet 选项""安全""Internet 区域的安全级别"把 安全级别由 "中"改为"高"。 3、一定要在计算机上安装网络防火墙, 并要时刻打开"实时监控功能 "。 4 、虽然经过上述的工作修改了标题和默认连接首页, 但如 果以后某一天又一不小心进入这类网站就又得要麻烦了。这时可以在 IE 浏览器 中做一些设
39、置以使之永远不能进入这类站点:打开IE属性,单击"工具"-"Internet 选项"-"安全"-"受限站点",一定要将"安全级别"定为"高",再单 击"站点",在"将Web站点添加到区域中"添加自己不想去的网站网址,再单击" 添加",然后单击 "应用"和"确定"即可正常浏览网页了。第 49 题: 在电子商务活动中,主要的支付工具包括 。A. 电子钱包、电子现金和电子支票B. 电
40、子钱包、电子现金和电子信用卡C. 电子钱包、电子信用卡和电子支票D. 电子信用卡、电子现金和电子支票参考答案: D与人们熟悉的现金、 信用卡和支票相似, 电子支付工具包括了电子现金、 电子信 用卡和电子支票等等。 在电子商务活动中, 客户通过计算机终端上的浏览器访问 商家的Web服务器,进行商品或服务的订购,然后通过电子支付工具与商家进行 结算。第 50 题:关于加密技术,下列 是错误的。A .对称密码体制中加密算法和解密算法是保密的B. 密码分析的目的就是千方百计地寻找密钥或明文C. 对称密码体制的加密密钥和解密密钥是相同的D. 所有的密钥都有生存周期参考答案: A对称密码体制是一种传统密码
41、体制, 也称为私钥密码体制。 在对称加密系统中, 加密和解密采用相同的密钥。 因为加解密密钥相同, 需要通信的双方必须选择和 保存他们共同的密钥, 各方必须信任对方不会将密钥泄密出去, 这样就可以实现 数据的机密性和完整性。 由此看出, 对称密码体制中加密算法和解密算法并不是 保密的。第 51 题:在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对 A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D. 真实性的攻击中断是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。 截取是指 未授权的实体得到了资源的访问权。这是对保密性的攻击。 修改是指未授权的 实体不仅得到了访问权,
42、而且还窜改了资源。这是对完整性的攻击。 捏造是指 未授权的实体向系统中插入仿造的对象。这是对真实性的攻击。第 52 题: 从网络高层协议角度,网络攻击可以分为 。A. 主动攻击与被动攻击B. 服务攻击与非服务攻击C. 病毒攻击与主机攻击D. 侵入攻击与植入攻击参考答案: B从网络高层协议的角度, 攻击方法可以概括的分为两大类: 服务攻击与非服务攻 击。 服务攻击是针对某种特定网络服务的攻击; 非服务攻击不针对某项具体应 用服务,而是基于网络层等低层协议进行的。第 53 题: 按密钥的使用个数,密码系统可以分为 。A. 置换密码系统和易位密码系统B. 分组密码系统和序列密码系统C. 对称密码系统和非对称密码系统D .密码学系统和密码分析学系统参考答案: C密码系统通常从 3 个独立的方面进行分类: l 、按将明文转换成密文的操作类型 可分为:置换密码和易位密码。 2 、按明文的处理方法可分为:分组密码和序列 密码。 3 、按密钥的使用个数可分为:对称密码体制和非对称密码体制。第 54 题:以下不是分组密码的优点:A .良好的扩散性 B. 对插入的敏感程度高C .不需要密钥同步D. 加密速度快参考答案: D分组密码的优点是:明文信息良好的扩散性; 对插入的敏感性; 不需要密钥同步; 较强的适用性,适合作为加
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年电子、通信产品及软件批发服务项目投资申请报告代可行性研究报告
- 荆楚理工学院《新闻传播简史》2022-2023学年第一学期期末试卷
- 高一数学上册(人教新课标A版)集合教案
- 便携式超细粉尘检测仪产业规划专项研究报告
- 将药物制剂导入人体的医疗器械市场发展预测和趋势分析
- 重庆市2025届高三第三次质量检测政治试题(含解析)
- 养老院设施改善方案
- XXXX年学校防火应急预案范1
- 医用皮肤清洁制剂产业深度调研及未来发展现状趋势
- 四年级下册语文《尊严》说课稿
- GB/T 25071-2010珠宝玉石及贵金属产品分类与代码
- 核医学在血液与淋巴系统中的应用
- 第一章 符号的世界和符号学方法
- GB/T 10362-2008粮油检验玉米水分测定
- Ch1数值分析与科学计算引论
- 学情分析方案《王戎不取道旁李》
- GA 1800.4-2021电力系统治安反恐防范要求第4部分:风力发电企业
- 闻王昌龄左迁龙标遥有此寄ppt复习课程
- 优秀-敦煌壁画课件
- 傅青主女科课件
- 肿瘤细胞代谢与肿瘤微环境课件
评论
0/150
提交评论