职称计算机

导航

2016职称计算机考试题库Internet基础试题10

来源 :中华考试网 2016-03-06

(1)在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_______。

A)可用性的攻击 B)完整性的攻击

C)保密性的攻击 D)真实性的攻击

答 案:C

知识点:网络安全策略

评 析:中断是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。

截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。

修改是指未授权的实体不仅得到了访问权,而且还窜改了资源。这是对完整性的攻击。

捏造是指未授权的实体向系统中插入仿造的对象。这是对真实性的攻击。

(2)从网络高层协议角度,网络攻击可以分为_______。

A)主动攻击与被动攻击 B)服务攻击与非服务攻击

C)病毒攻击与主机攻击 D)侵入攻击与植入攻击

答 案:B

知识点:信息安全的基本概念

评 析:从网络高层协议的角度,攻击方法可以概括的分为两大类:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击;非服务攻击不针对某项具体应用服务。而是基于网络层等低层协议进行的。

(3)按密钥的使用个数,密码系统可以分为_______。

A)置换密码系统和易位密码系统

B)分组密码系统和序列密码系统

C)对称密码系统和非对称密码系统

D)密码学系统和密码分析学系统

答 案:C

知识点:加密与认证技术

评 析:密码系统通常从3个独立的方面进行分类:

l、按将明文转换成密文的操作类型可分为:置换密码和易位密码。

2、按明文的处理方法可分为:分组密码和序列密码。

3、按密钥的使用个数可分为:对称密码体制和非对称密码体制。

试题来源:[2016职称计算机考试宝典(Internet)[免费下载]

查看其他试题,请扫描二维码,立即获得本题库手机版
 详情咨询

(4)以下_______不是分组密码的优点。

A)良好的扩散性 B)对插入的敏感程度高

C)不需要密钥同步 D)加密速度快

答 案:D

知识点:加密与认证技术

评 析:分组密码的优点是:

明文信息良好的扩散性;

对插入的敏感性;

不需要密钥同步;

较强的适用性,适合作为加密标准。

(5)如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约_______时间一定能破译56比特密钥生成的密文。

A)71分钟 B)1.1*lO3年 C)2.3*lO3年 D)5.4*1024年

答 案:C

知识点:加密与认证技术

评 析:蛮力攻击即尝试任何可能的密钥,直到能够将密文正确解释为明文为止。一般情况下,要试一半的可能密钥才能成功,试完所有的密钥则一定能破译所有的密文。

256μm≈2.3*103年

(6)目前,防火墙一般可以提供4种服务。它们是_______。

A)服务控制、方向控制、目录控制和行为控制

B)服务控制、网络控制、目录控制和方向控制

C)方向控制、行为控制、用户控制和网络控制

D)服务控制、方向控制、用户控制和行为控制

答 案:D

知识点:防火墙技术的基本概念

评 析:防火墙一般可以提供以下4种服务:

1、服务控制。确定在围墙外面和里面可以访问的Internet服务类型。

2、方向控制。启动特定的服务请求并允许它通过防火墙,这些操作是具有方向性的。

3、用户控制。根据请求访问的用户来确定是否提供该服务。

4、行为控制。控制如何使用某种特定的服务。

(7)宽带ISDN可以提供

Ⅰ.可视电话 Ⅱ.电子邮件 Ⅲ.图文电视 Ⅳ.会议电视 Ⅴ.档案检索

等业务。在这些业务中,属于会话型业务的有_______。

A)Ⅰ、Ⅱ和V       B)Ⅲ、Ⅳ和Ⅴ

C)Ⅰ和Ⅳ          D)Ⅰ、Ⅱ、Ⅲ、Ⅳ和Ⅴ

答 案:C

知识点:网络应用技术的发展

评 析:交互型业务是指在用户间或用户与主机之间提供双向信息交换的业务。它包括下面几种:

l、会话性业务。这种业务以实时性为特点,如可视电话、会议电视。

2、消息性业务。这种业务以非实时性为特征,通过存储转发传递消息,如电l了邮件。

3、检索性业务。这种业务是指用户向信息中心索取信息的业务,可选择信息的内容和传输的开始时间,如检索电影、图像、声音和档案等。

(8)关于ADSL,以下_______是错误的。

A)ADSL的传输速率通常比在PSTN上使用传统的MODEM要高

B)ADSL可以传输很长的距离,而且其速率与距离没有关系

C)ADSL的非对称性表现在上行速率和下行速率可以不同

D)在电话线路上使用ADSL,可以同时进行电话和数据传输,两者都互不干扰

答 案:B

知识点:宽带网络技术

评 析:线路越长,ADSL的传输速率越低。ADSL传输速率与线路长度的参考关系。

线径(mm) 数据速率(Mbps) 线路长度(km)

0.5 1.5或2 5.5

0.4 1.5或2 4.6

0.5 6.1 3.7

0.4 6.1 2.7

(9)关于无线微波扩频技术,以下_______是错误的。

A)相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境

B)抗噪声和抗干扰能力强,适应于电子对抗

C)保密性强,有利于防止窃听

D)建设简便、组网灵活、易于管理

答 案:A

知识点:数据通信技术基础

评 析:微波只能进行视距传播,因为微波信号没有绕射功能,所以两个微波天线只能在可视,即中间无物体遮挡的情况下才能正常接收。

(10)以下________技术不属于预防病毒技术的范畴。

A)加密可执行程序 B)引导区保护

C)系统监控与读写控制 D)自身校验

答 案:D

知识点:信息安全的基本概念

评 析:预防病毒技术:

它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)。

分享到

相关推荐