各地
资讯
当前位置:考试网 >> 职称计算机 >> 考试试题 >> Internet应用 >> 2016职称计算机考试题库Internet基础试题12

2016职称计算机考试题库Internet基础试题12

来源:考试网    2016-03-06   【

(1)IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是_______。

A)保护自己的计算机 B)验证WEB站点

C)避免他人假冒自己的身份 D)避免第三方偷看传输的信息

答 案:A

知识点:超文本、超媒体与WEB浏览器

评 析:为了保护用户的计算机免受非安全软件的危害,浏览器通常将因特网世界划分成几个区域(例如因特网区域、本地Intranet区域、可信站点区域、受限站点区域等),用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的Web站点按其可信度分配到不同的区域。无论何时打开或下载WEB站点的内容,浏览器都将检查该WEB站点所在区域的安全设置。

(2)在DES加密算法中用不到的运算是_______。

A)移位 B)异或 C)置换 D)逻辑与

答 案:D

知识点:加密与认证技术

评 析:在DES加密时,先要对明文进行初始置换,在加密结束后要进行逆置换。生成了密钥时,使用循环移位运算。在每轮加密中间使用异或运算。但在加密过程中不会用到逻辑与运算。

(3)在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。这些工作归属于_______功能域。

A)配置管理 B)故障管理 C)安全管理 D)性能管理

答 案:A

知识点:网络管理的基本概念

评 析:网络管理系统包括5个方面,即配置管理、故障管理、性能管理、计费管理和安全管理。

配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。现代网络设置是由硬件和设备驱动程序组成的,适当配置设备参数可以更好地发挥设备的作用,获得优良的整体性能。故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。但网络出现故障时,要进行故障的确认、记录、定位、并尽可能排除这些故障。

性能管理工能允许网络管理者了解网络运行的好坏。性能管理的目标是衡量和呈现网络特性的各个方面,使用的网络性能维持在一个可以接受的水平上。

计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。

安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未被授权的用户访问。

(4)在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对_______。

A)可用性的攻击 B)保密性的攻击

C)完整性的攻击 D)真实性的攻击

答 案:D

知识点:信息安全的基本概念

评 析:对于计算或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。中段是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。 截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。

修改是指未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。

捏造是指未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。

试题来源:[2016职称计算机考试宝典(Internet)[免费下载]

查看其他试题,请扫描二维码,立即获得本题库手机版
 详情咨询

(5)有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做_______。

A)重放攻击 B)反射攻击 C)拒绝服务攻击 D)服务攻击

答 案:C

知识点:网络安全策略

评 析:一般认为,目前网络存在的威胁主要表现在:

非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。

破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应:恶意添加,修改数据,以干扰用户的正常使用。

拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

(6)以下_______不属于防止口令猜测的措施。

A)严格限定从一个给定的终端进行非法认证的次数

B)确保口令不在终端上再现

C)防止用户使用太短的口令

D)使用机器产生的口令

答 案:B

知识点:信息安全的基本概念

评 析:防止口令猜测的措施有:

l、严格地限制从一个给定的终端或接入通道进行非法认证的次数;

2、把具体的实时延迟插入到口令验证过程中,以阻止一个计算机自动口令猜测程序的生产率;

3、防止用户选择太短的口令以及与用户名/账户名或用户特征相关的口令,也要防止从一个固定的地方选取口令(如从一份固定的文档中选择口令);

4、确保口令定期更改;

5、取消安装系统时所用的预设口令:

6、使用机器产生的而不是用户选择的口令。

(7)关于防火墙,以下_______说法是错误的。

A)防火墙能隐藏内部IP地址

B)防火墙能控制进出内网的信息流向和信息包

C)防火墙能提供VPN功能

D)防火墙能阻止来自内部的威胁

答 案:D

知识点:防火墙技术的基本概念

评 析:防火墙能有效的防止外来的入侵,它在网络系统中的作用是:

l、控制进出网络的信息流向和信息包;2、提供使用和流量的日志和审计;3、隐藏内部IP地址及网络结构的细节;4、提供虚拟专用网(VPN)功能。

(8)常用的加密算法包括:

Ⅰ.DES Ⅱ.Elgamal Ⅲ.RSA Ⅳ.RC-5 Ⅴ.IDEA

在这些加密算法中,属于对称加密算法的为_______。

A)Ⅰ、Ⅲ和Ⅴ B)Ⅰ、Ⅳ和Ⅴ C)Ⅱ、Ⅳ和Ⅴ D)Ⅰ、Ⅱ、Ⅲ和Ⅳ

答 案:B

知识点:加密与认证技术

评 析:对称加密也叫做常规加密、保密密钥或单密钥加密,它是20世纪70年代之前使用的惟一一种加密机制。它现在仍是最常用的两种加密类型之一,另一种是公开密钥加密机制。目前经常使用的一些对称加密算法有:

1、数据加密标准(Data Encryption Standard,DES)。

2、三重DES(3DES,或称TDEA)。

3、Rivest Cipher 5(RC-5)。

4、国际数据加密算法(International Data Encryption Algorithm,IDEA)。

(9)宽带ISDN协议分为3面和3层,其中3个面为用户面、控制面和_______。

A)物理面 B)ATM面 C)ATM适配面 D)管理面

答 案:D

知识点:宽带网络技术

评 析:宽带ISDN的协议分为3面和3层,3个面分别称为用户面、控制面和管理面。每个面义分3层:物理层、ATM层和ATM适配层。

(10)在ISDN中,把2B+D信道合并为一个数字信道使用时,传输速率为_______。

A)1Mbps B)144Kbps C)128Kbps D)64Kbos

答 案:B

知识点:宽带网络技术

评 析:由于ISDN的带宽有限,最多只能提供一次群速率(1.544Mbps的T1线路或2.048Mbps的El线路).难以综合其他需要带宽的业务,如高清晰度电视(HI)TV)、视频点播(VOD)等,因此便产生宽带ISDN(B-ISDN),而把以前的ISDN称为窄带ISDN(N.ISDN)。目前窄带ISDN反而用在了 Internet接入中,即所谓的“一线通” 业务,它把2B+D信道合并为一个144Kbps(B信道为64Kbps,D信道为16Kbps)的数字信道,通过这样一个适配器,用户可以用144Kbps速率的完整数字信道访问Internet。

123
纠错评论责编:balance
相关推荐
热点推荐»