职称计算机

导航

2016职称计算机考试题库Internet基础试题5

来源 :中华考试网 2016-02-11

  (21)如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是_______。

  A)202.130.0.0 B)202.0.0.0

  C)202.130.191.33 D)202.130.191.0

  答 案:D

  知识点:Internet通信协议——TCP/IP

  评 析:根据IPv4协议,IP地址由32位二进制数构成,由点分十进制表示时,分为4段,每段由8位二进制数构成。为了使网络的路由器知道要把数据报转到哪一个子网中,必须由一个码来确定子网号,这个码就是屏蔽码,或者叫做掩码。屏蔽码(掩码)的作用是把IP地址中的子网主机号屏蔽掉,得出子网号。这就可以通过二进制数的按位“与”来实现。本题中,IP地址为202.130.191.33,屏蔽码为255.255.255.0,即:

  IP地址为:11001010,10000010,1011111l,00100001

  屏蔽码为:111lllll,1111l1ll,l1lll1ll,00000000

  “与”的结果:11001010,10000010,10111ll1,00000000

  所以原来的主机号部分是:00000000,即O,可知网络号为:202.130.191.0。

  (22)如果用户希望在网上聊天,可以使用Internet提供的_______。

  A)新闻组服务 B)电子公告牌服务

  C)视频会议服务 D)电子邮件服务

  答 案:B

  知识点:Internet的基本结构与主要服务

  评 析:网络新闻也称为新闻组,每个新闻组都有自己的专题,进入新闻组的人都可以发表自己的专题文章:电子公告牌提供了一块公共电子白板,可以发表自己的意见;

  电子邮件是利用国际互联网传输的电子数据信息。它可以传输文本、图像、声音和视频信号等多种媒体信息。它具有传输速度快,传输可靠性高,保密性差等特点;

  文件传输服务允许用户在一个远程主机上登录,然后进行文件的传输。用户可以把远程主机上的文件“下载”到自己的用户主机上,也可以把文件“上传”到远程主机上。

  (23)下面_______加密算法属于对称加密算法。

  A)RSA B)SHA C)DES D)MD5

  答 案:C

  知识点:加密与认证技术

  评 析:RSA算法属于非对称加密算法,由于加密运算时速度较慢,大多用于信息量较小的加密场合。

  DES(Data Encryption Standard,数据加密标准)是美国国家标准和技术局在1977年采用的数据加密标准。这种加密方法综合使用了这两种基本方法,经过复杂的换位等措施来加大破译难度。此种加密算法属于对称算法。

  (24)美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是_______。

  A)A级 B)B级 C)C级 D)D级

  答 案:A

  知识点:信息安全的基本概念

  评 析:美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了七级划分:D,Cl,C2,B1,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。

  (25)下面_______不是网络管理协议。

  A)SNMP B)LABP C)CMIS/CMIP D)LMMP

  答 案:B

  知识点:网络管理的基本概念

  评 析:LABP不是网络管理协议。

  (26)下面的安全攻击中不属于主动攻击的是_______。

  A)假冒 B)拒绝服务 C)重放 D)流量分析

  答 案:D

  知识点:网络安全策略

  评 析:被动攻击的特点是偷听或监视传送,其目的是获得信息,有:泄露信息内容与流量分析:主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。

试题来源:[2016职称计算机考试宝典(Internet)[免费下载]

查看其他试题,请扫描二维码,立即获得本题库手机版
 详情咨询

  (27)陷门的威胁类型属于_______。

  A)授权侵犯威胁 B)植入威胁

  C)渗入威胁 D)旁路控制威胁

  答 案:B

  知识点:网络安全策略

  评 析:植入威胁主要有特洛伊木马和陷门;渗入威胁包括旁路控制和授权侵犯。

  (28)如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_______。

  A)常规加密系统 B)单密钥加密系统

  C)公钥加密系统 D)对称加密系统

  答 案:C

  知识点:加密与认证技术

  评 析:如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。

  (29)用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_______。

  A)数字签名技术 B)消息认证技术

  C)数据加密技术 D)身份认证技术

  答 案:A

  知识点:加密与认证技术

  评 析:数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。

  (30)电子商务的交易类型主要包括_______。

  A)企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式

  B)企业与企业的交易(B2B)方式、个人与个人的交易(C2C)方式

  C)企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式

  答 案:A

  知识点:电子商务基本概念与系统结构

  评 析:电子商务的交易类型主要包括企业与个人的交易(B to C)方式、企业与企业的交易(BtoB)方式。

分享到

相关推荐