【计算机类职业资格】计算机网络通信与信息安全及答案解析.doc
《【计算机类职业资格】计算机网络通信与信息安全及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机网络通信与信息安全及答案解析.doc(33页珍藏版)》请在麦多课文档分享上搜索。
1、计算机网络通信与信息安全及答案解析(总分:52.00,做题时间:90 分钟)一、单项选择题(总题数:46,分数:52.00)相对于 DES算法而言,RSA 算法的_,因此,RSA_。(分数:2.00)(1).A加密密钥和解密密钥是不相同的 B加密密钥和解密密钥是相同的C加密速度比 DES要高 D解密速度比 DES要高(分数:1.00)A.B.C.D.(2).A更适用于对文件加密 B保密性不如 DESC可用于对不同长度的消息生成消息摘要 D可以用于数字签名(分数:1.00)A.B.C.D.1.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web服务器,导致该服务器不堪重负,无
2、法正常响应其他合法用户的请求,这属于_。A网上冲浪 B中间人攻击 CDDoS 攻击 DMAC 攻击(分数:1.00)A.B.C.D.2.在信息系统的用户管理中,近年来提出了一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。它是_身份认证方式。A用户名/密码 BIC 卡 C动态密码 DUSB Key 认证(分数:1.00)A.B.C.D.3.目前在信息系统中使用较多的是 DES密码算法,它属于_类密码算法。A公开密钥密码算法 B对称密码算法中的分组密码C对称密码算法中的序列密码 D单向密码(分数:1.00)A.B.C.D.4.由
3、IETF定义的_协议是常见的网络管理协议。ASNMP BRMON CCMIP DIP(分数:1.00)A.B.C.D.5.属于网络 112.10.200.0/21的地址是_。A112.10.198.0 B112.10.206.0C112.10.217.0 D112.10.224.0(分数:1.00)A.B.C.D.6.通过代理服务器可使内部局域网中的客户机访问 Internet,_不属于代理服务器的功能。A共享 IP地址 B信息缓存C信息转发 D信息加密(分数:1.00)A.B.C.D.7.与多模光纤相比较,单模光纤具有_等特点。A较高的传输率、较长的传输距离、较高的成本B较低的传输率、较短的
4、传输距离、较高的成本C较高的传输率、较短的传输距离、较低的成本D较低的传输率、较长的传输距离、较低的成本(分数:1.00)A.B.C.D.CDMA系统中使用的多路复用技术是_。我国自行研制的移动通信 3G标准是_。(分数:2.00)(1).A时分多路 B波分多路 C码分多址 D空分多址(分数:1.00)A.B.C.D.(2).ATD-SCDMA BWCDMA CCDMA2000 DGPRS(分数:1.00)A.B.C.D.8.“title style=“italic“science/title”是 XML中一个元素的定义,其中元素的内容是_。Atitle Bstyle Citalic Dsci
5、ence(分数:1.00)A.B.C.D.9.某校园网用户无法访问外部站点 210.102.58.74,管理人员在 Windows操作系统下可以使用_判断故障发生在校园网内还是校园网外。Aping 210.102.58.74 Btracert 210.102.58.74Cnetstat 210.102.58.74 Darp 210.102.58.74(分数:1.00)A.B.C.D.10.小李在维护企业的信息系统时,无意中将操作系统中的系统文件删除了,这种不安全行为属于介质_。A损坏 B泄漏 C意外失误 D物理损坏(分数:1.00)A.B.C.D.11.信息系统中的数据安全措施主要用来保护系统
6、中的信息,可以分为以下 4类。用户标识与验证属于_措施。A数据库安全 B终端识别 C文件备份 D访问控制(分数:1.00)A.B.C.D.12.在 Windows操作环境中,采用_命令来查看本机 IP地址及网卡 MAC地址。Aping Btracert Cipconfig Dnslookup(分数:1.00)A.B.C.D.13.下面关于 ARP协议的描述中,正确的是_。AARP 报文封装在 IP数据报中传送BARP 协议实现域名到 IP地址的转换CARP 协议根据 IP地址获取对应的 MAC地址DARP 协议是一种路由协议(分数:1.00)A.B.C.D.14.以下给出的 IP地址中,属于
7、B类地址的是_。A10.100.207.17 B203.100.218.14C192.168.0.1 D132.101.203.31(分数:1.00)A.B.C.D.15.基于 MAC地址划分 VLAN的优点是_。A主机接入位置变动时无须重新配置 B交换机运行效率高C可以根据协议类型来区分 VLAN D适合于大型局域网管理(分数:1.00)A.B.C.D.某网络结构如下图所示。在 Windows操作系统中配置 Web服务器应安装的软件是_。在配置网络属性时 PC1的“默认网关”应该设置为_,首选 DNS服务器应设置为_。(分数:3.00)(1).AiMail BIIS CWingate DIE
8、 6.0(分数:1.00)A.B.C.D.(2).A210.110.112.113 B210.110.112.111C210.110.112.98 D210.110.112.9(分数:1.00)A.B.C.D.(3).A210.110.112.113 B210.110.112.111C210.110.112.98 D210.110.112.9(分数:1.00)A.B.C.D.16.WWW服务器与客户机之间采用_协议进行网页的发送和接收。AHTTP BURL CSMTP DHTML(分数:1.00)A.B.C.D.17.通过局域网接入因特网,图中箭头所指的两个设备是_。(分数:1.00)A.B.
9、C.D.18.企业中有大量的局域网,每一局域网都有一定的管理工具,如何将这些众多实用的管理工具集成在系统管理的架构中,这是_应实现的功能。A存储管理 B安全管理工具C用户连接管理 DIT 服务流程管理(分数:1.00)A.B.C.D.19.如果希望别的计算机不能通过 ping命令测试服务器的连通情况,可以_。A删除服务器中的 ping.exe文件 B删除服务器中的 cmd.exe文件C关闭服务器中 ICMP的端口 D关闭服务器中的 Net Logon服务(分数:1.00)A.B.C.D.20.以下关于网络存储描述正确的是_。ASAN 系统是将存储设备连接到现有的网络上,其扩展能力有限BSAN
10、系统是将存储设备连接到现有的网络上,其扩展能力很强CSAN 系统使用专用网络,其扩展能力有限DSAN 系统使用专用网络,其扩展能力很强(分数:1.00)A.B.C.D.21.某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全性,该 Web服务器可选的协议是_。APOP BSNMP CHTTP DHTTPS(分数:1.00)A.B.C.D.运行 Web浏览器的计算机与网页所在的计算机要建立_连接,采用_协议传输网页文件。(分数:2.00)(1).AUDP BTCP CIP DRIP(分数:1.00)A.B.C.D.(2).AHTTP BHTML CASP DRP
11、C(分数:1.00)A.B.C.D.22._不属于电子邮件协议。APOP3 BSMTP CIMAP DMPLS(分数:1.00)A.B.C.D.23.在 Windows Server 2003操作系统中可以通过安装_组件创建 FTP站点。AIIS BIE CPOP3 DDNS(分数:1.00)A.B.C.D.以下列出的 IP地址中,不能作为目标地址的是_,不能作为源地址的是_。(分数:2.00)(1).A0.0.0.0 B127.0.0.1C100.10.255.255 D10.0.0.1(分数:1.00)A.B.C.D.(2).A0.0.0.0 B127.0.0.1C100.255.255.
12、255 D10.0.0.1(分数:1.00)A.B.C.D.24.“http:/”中的“gov”代表的是_。A民间组织 B商业机构 C政府机构 D高等院校(分数:1.00)A.B.C.D.25.网络管理包含 5部分内容:_、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理以及网络安全管理。A网络数据库管理 B网络性能管理C网络系统管理 D网络运行模式管理(分数:1.00)A.B.C.D.26.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于_。A物理线路安全和网络安全 B应用安全和网络安全C系统安全和网络安全 D系统安全和应用安
13、全(分数:1.00)A.B.C.D.27.包过滤防火墙对数据包的过滤依据不包括_。A源 IP地址 B源端口号 CMAC 地址 D目的 IP地址(分数:1.00)A.B.C.D.28.某网站向 CA申请了数字证书,用户通过_来验证网站的真伪。ACA 的签名 B证书中的公钥 C网站的私钥 D用户的公钥(分数:1.00)A.B.C.D.29.下面选项中,不属于 HTTP客户端的是_。AIE BNetscape CMozilla DApache(分数:1.00)A.B.C.D.30.下列网络互联设备中,属于物理层的是_。A中继器 B交换机 C路由器 D网桥(分数:1.00)A.B.C.D.31.连接数
14、据库过程中需要指定用户名和密码,这种安全措施属于_。A数据加密 B授权机制C用户标识与鉴别 D视图机制(分数:1.00)A.B.C.D.32.在 ISO建立的网络管理模型中,_单元是使用最为广泛的。A性能管理 B配置管理 C计费管理 D故障管理(分数:1.00)A.B.C.D.33.用户安全审计与报告的数据分析包括检查、异常探测、违规分析与_。A抓取账户使用情况 B入侵分析C时间戳的使用 D登录失败的审核(分数:1.00)A.B.C.D.34.对于整个安全管理系统来说,应该将重点放在_,以提高整个信息安全系统的有效性与可管理性。A响应事件 B控制风险 C信息处理 D规定责任(分数:1.00)A
15、.B.C.D.35.现在计算机及网络系统中常用的身份认证的方式主要有以下 4种,其中_是最简单也是最常用的身份认证方法。AIC 卡认证 B动态密码CUSB Key 认证 D用户名/密码方式(分数:1.00)A.B.C.D.36._不属于电子邮件相关协议。APOP3 BSMTP CMIME DMPLS(分数:1.00)A.B.C.D.37._不属于电子邮件相关协议。APOP3 BSMTP CMIME DMPLS(分数:1.00)A.B.C.D.38.在 Windows操作系统下,FTP 客户端可以使用_命令显示客户端目录中的文件。A!dir Bdir Cget Dput(分数:1.00)A.B.
16、C.D.39.以下 IP地址中,不能作为目标地址的是_。A0.0.0.0 B10.0.0.1 C100.0.0.1 D100.10.1.0(分数:1.00)A.B.C.D.40.在 OSI七层结构模型中,处于数据链路层与传输层之间的是_。A物理层 B网络层 C表示层 D会话层(分数:1.00)A.B.C.D.41.Internet提供了各种服务,如通信、远程登录、浏览和文件传输等,下列各项中_不属于Internet提供的服务。AWWW BHTML CE-mail DNewsgroup(分数:1.00)A.B.C.D.计算机网络通信与信息安全答案解析(总分:52.00,做题时间:90 分钟)一、
17、单项选择题(总题数:46,分数:52.00)相对于 DES算法而言,RSA 算法的_,因此,RSA_。(分数:2.00)(1).A加密密钥和解密密钥是不相同的 B加密密钥和解密密钥是相同的C加密速度比 DES要高 D解密速度比 DES要高(分数:1.00)A. B.C.D.解析:(2).A更适用于对文件加密 B保密性不如 DESC可用于对不同长度的消息生成消息摘要 D可以用于数字签名(分数:1.00)A.B.C.D. 解析:本题考查密码算法的基础知识。对称密钥密码算法和非对称密钥密码算法的对比如下。(1)一般要求:对称密钥密码算法加密和解密使用相同的密钥;收发双方必须共享密钥。非对称密钥密码算
18、法加密和解密使用不同的密钥;发送方拥有加密或解密密钥,而接收方拥有另一密钥。(2)安全性要求:对称密钥密码算法密钥必须保密;若没有其他信息,解密消息是不可能或至少是不可行的;知道算法和若干密文不足以确定密钥。非对称密钥密码算法中两个密钥之一必须是保密的;若没有其他信息,解密消息是不可能或至少是不可行的;知道算法和其中一个密钥以及若干密文不足以确定另一密钥。DES是对称密钥密码算法,它的加密密钥和解密密钥是相同的。RSA 是非对称密钥密法,它使用不同的密钥分别用于加密和解密数据,还可以用于数字签名。对称密钥密法的效率要比非对称密钥密码算法高很多,适用于对文件等大量的数据进行加密。1.驻留在多个网
19、络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。A网上冲浪 B中间人攻击 CDDoS 攻击 DMAC 攻击(分数:1.00)A.B.C. D.解析:本题考查网络安全的常用攻击方法的基础知识。多个网络设备上的程序在短时间内同时向某个服务器产生大量的请求,使服务器超负荷,无法正常响应其他合法应用的请求,这是典型的分布式拒绝服务攻击(DDoS)。DDoS攻击很难防御,可以采取部分措施来对其进行检测和封堵。对数据包的 IP地址进行过滤可以封堵特定 IP地址段的数据包,为系统访问提供更高级别的身份认证可以封堵某些非法用户
20、的攻击,使用工具软件检测不正常的高流量可以有效地检测 DDoS攻击从而采取防范措施。中间人攻击,简称为 MITM攻击,是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就成为“中间人”。它拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。SMB 会话劫持、DNS 欺骗等攻击都是典型的中间人攻击。2.在信息系统的用户管理中,近年来提出了一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。它是_身份认证方式。A用户名/密码 BIC
21、卡 C动态密码 DUSB Key 认证(分数:1.00)A.B.C.D. 解析:本题考查信息系统用户管理的基本知识。计算机网络世界中的一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。对用户的身份认证基本方法可以分为如下三种。(1)根据所知道的信息来证明身份。(2)根据所拥有的东西来证明身份。(3)直接根据独一无二的身体特征来证明身份。计算机及网络系统中常用的身份认证方式主要有以下几种。(1)用户名/密码方式。用户的密码是由用户自己设定的,在登录时输入正确的密码,计算机就认为操作者就是合法用户。从安全性上看,由于过
22、程中使用的是静态密码,该方式是一种不安全的身份认证方式。(2)IC卡(智能卡)认证。智能卡是一种内置集成电路的芯片,芯片中存有与用户身份相关的数据。智能卡由专门的厂商通过专门的设备生产,是不可复制的硬件。在登录时将 IC卡插入专门的读卡器读取即可验证用户的身份。但由于每次从 IC卡中读取的数据是静态的,还是存在安全隐患。(3)动态密码。是根据专门的算法生成一个不可预测的随机数字组合,每个密码只能使用一次。由于其安全特性,被广泛运用于网上银行、电子商务、电子政务、电信运营商、VPN 等应用领域。目前主流用于生成动态密码的终端有硬件令牌、短信密码和手机令牌。(4)USB Key认证。这是在信息系统
23、的用户管理中,近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key是一种 USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现用户身份的认证。基于 USB Key身份认证系统主要有两种应用模式:基于冲击/响应的认证模式和基于 PKI体系的认证模式。由于其安全特性,被广泛应用于网上银行、电子政务等领域。(5)生物识别技术。是一种通过可测量的身体或行为等生物特征进行身份认证的技术。其中,身体特征主要包括指纹、掌型、视网膜、虹膜、人体气味、DNA
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 计算机网络 通信 信息 安全 答案 解析 DOC
