数字技术和网络安全在线***(网络安全技术试题及答案)

网络安全 1144
本篇文章给大家谈谈数字技术和网络安全在线考试答案,以及网络安全技术试题及答案对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、广工网络安全练习题答案!急求!

本篇文章给大家谈谈数字技术和网络安全在线***,以及网络安全技术试题及答案对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。

本文目录一览:

广工网络安全练习题答案!急求!

1.请简述消息认证的三种方法。

a.使用对称加密;b.使用非对称加密;c.不使用任何加密。

2.什么是重放攻击?请简述IPSec是如何***用窗口机制抵御重放攻击的。

1)重放replay是指 被动地捕获数据单元然后按照原来的顺序重新传送。

2)设定窗口大小W,若报文序号在N-W的左边,则丢弃;若序号在窗口内,则接收,并将相应的槽标记;若报文序号大于N+1,则接收,标记槽并将窗口右移。

3.请简述公钥证书的产生过程及验证方法。

1)产生过程:没有签名的证书,包括用户ID和用户公钥,***两份,一份给CA签名,一份用来产生散列码,再用CA的私钥来加密散列码,构成签名。再把签名加在有CA签名的证书上。

2)验证:接收者利用CA的公钥进行签名解密,获得发送者的散列码。接收者再把得到的未经过签名的证书进行产生散列码 ,看得到的散列码与获得的散列码是否一样。P

4.请简述如何使用公钥加密来进行密钥分配?

1)使用Diffie-Hellman 密钥交换

2)使用公钥证书:当A想要与B通信的时候,A可以进行如下操作:

(1)准备消息

(2)使用一次性的会话密钥加密消息(常规加密)

(3)使用B的公钥加密会话密钥(公钥加密)

(4)将加密过的会话密钥添加到消息上,并且向B发送

5.请简述IPSec的传输模式和隧道模式,它们的主要区别是什么?

1)传输模式:AH和ESP只处理有效负载,并不修改原来的IP协议报头。

2)隧道模式:用于在Internet 中的路由,对整个IP分组进行保护,首先对IP分组进行加密,然后将加密后的分组封装到另一个IP分组。

6.目前进行身份认证的主要方法有哪三类?分别举例说明。

1)用户知道什么:秘密,如口令

2)用户拥有什么:令牌,如ATM卡

3)用户是谁:特征,如指纹

7.请简述什么是置换算法和替代算法,并分别给出置换算法和替代算法的实例。

1)置换算法:明文和密文的字母保持相同,但是顺序打乱了。

2)替代算法:明文中的每一个符号被替换为密文中的另外一个字符。

如,vigenere

8.请画出Kerberos V4版本中,客户端如何与服务器端进行认证交换。可用文字描述和图形说明。P145

9.多重Kerberos中,请描述在域A的客户机C是如何请求另一个域中的服务的。

1)如果一个用户希望使用其他域中的服务器上的服务,那么该用户需要一张使用那台服务器的票据;

2)用户的客户端使用通常的流程来访问本地的TGS,然后请求访问远程TGS(在其他域中的TGS)的授权票据

3)接下来客户端就可以访问远程TGS,请求一张在此远程的TGS所在域中的、客户想要访问的服务器的服务授权票据。

10.请简述任意三种共享密钥K的分配方法。

1)利用人工信道实现

2)内网分配密钥方式

3)利用物理现象实现

11.常见的密码块操作模式有哪几种?请简要描述其操作方法。

1)电子密本模式:

Ci=DESk(Pi)

2).密码分组连接(CBC) 模式:

C1=DES(P1⊕IV) C2=DES(P2⊕C1) Ci=DES(Pi⊕Ci-1)

3)密文反馈(CFB)模式:

C1=P1⊕Leftn[DESk(IV)]

C2=P2⊕Leftn[DESk(C1)]

Ci=Pi⊕Leftn[DESk(Ci-1)]

4)三重DES

加密:C=Ek3(Dk2(Ek1(M)))

解密:M=Dk1(Ek2(Dk3(M)))

12.请简要说明如何通过RSA算法进行消息认证。(可同时画图说明)

1)将消息进行hash运算,得到hash值

2)用户A使用私钥加密hash值,然后进行数字签名,并发送给B

3)B使用A的公钥解密,得到hash值1

4)B对消息进行hash运算,得到hash值2

5)若hash值等于hash值2,则证明消息是A发送的

13.SSL协议栈包括哪几个协议?其分别的作用是什么?

1)握手协议:用于在实际传输开始前,通信双方进行身份验证、协商加密算法、交换加密密钥等

2)改变密码规范协议:用于从一种加密算法转变为另外一种加密算法

3)告警协议:用于消息的严重性以及告警消息的说明

4)记录协议:在客户机和服务器之间传输应用数据和SSL/TLS控制数据。

14.安全Hash函数的要求是什么?

15.SSL记录协议有哪几个操作步骤?请分别简述。

1)分段,把每个上层协议分割为不大于2^14字节的块;

2)压缩,必须是无损压缩,对内容长度不能产生多于***字节的增量(可选不压缩);

3)添加MAC,在压缩数据的基础上计算消息认证码;

4)加密,对压缩后的消息连同MAC使用对称加密算法加密;

5)添加SSL记录头,由内容类型(8 bits)、主版本(8 bits)、副版本(8 bits)、压缩后的长度(8 bits)组成

图7.3

16.请分别说明AH协议和ESP协议是什么协议?有何区别?

AH没有ESP的加密特性

17.请说明如何对Diffie-Hellman进行第三方攻击,并举例子说明。P72

18.请简述什么是防火墙?按***用的技术来划分,防火墙一般可分为哪几种?

1)防火墙是在内部网和外部网之间实施安全防范的系统.

2)按技术分类:(1)异常检测(2)误用检测 (3)***用两种技术混合的入侵检测

19.请简述什么是入侵检测系统?按所***用的技术来分类,入侵检测系统可分为哪几类?

请达人解决计算机网络试题答案

. 选C 因为数据链路层上面还有一层网络层

2. 选A 令牌环基本见不到了,很老的技术了

3. 选B 不需要解释 就是叫做解调

4. 选A 同样是概念题 水晶头就是叫做RJ45

5. 选D 不确定 关于系统的不太清楚 不过感觉应该是D

6. 选C 不是主页是什么呢

7. 选C 数字“2”表示最大延伸距离接近200米,200米内不需要转接器

8. 选C 网桥就是交换机 2层的 中继器就是HUB 一层的 ***不是设备

9. 选B 概念题

10.选C DOS不是

11.选B 他的缺点***如有两个或两以上的站点有数据要发送,冲突就不可避免。

12.选C 概念题

13.选B 调制解调器是数据终端设备(DTE)

14.选C 报文交换

15.选A 是E-MAIL的地址 不算URL

1:C 2:A 3:A 4:A 5:D 6:B 7:A 8:C 9:B 10:C 11:B 12:C 13:B 14:C 15:A

都见过,也不大难了,基础性的一些问题。有时间多看会网络书。这些都有的。

2020年青少年安全网络科普知识竞赛题库答案

1. 最早创造数字的是:( C )

A. 阿拉伯人 B.希腊人 C.印度人 D.罗马人

2. 目前国际公认的高技术前沿是指( B )。

A. 航天航空技术 B.计算机与信息技术 C、生物技术 D、新材料技术

3. 第一个公开向神学挑战并宣告自然科学的独立的科学家是:( B )

A. 亚里斯多德 B.哥白尼 C.伽利略 D.牛顿

4. 发现行星运动定律的天文学家是:( B )

A. 哥白尼 B.伽利略 C.开普勒 D.张衡

5. 发现磁铁在线圈中运动能产生电流的科学家是:( A )

A. 迈克尔·法拉第 B.爱迪生 C.贝尔 D.西门子

6. 在第二次工业革命中,首先制成发电机的是:( D )

A. 迈克尔·法拉第 B.爱迪生 C.贝尔 D.西门子

7. 19世纪80年代,德国发明家( A )成功地制造出第一辆由内燃机驱动的汽车

A. 卡尔·本茨 B.鲁道夫·狄塞尔 C.齐柏林 D.西门子

8. 19世纪90年代,德国人( B )发明了柴油机

A. 卡尔·本茨 B.鲁道夫·狄塞尔 C.齐柏林 D.西门子

9. 1903年,美国人( A )制造出了飞机

A. 莱特兄弟 B.富尔顿 C.福特 D.瓦特

10. 德国人( C )建造了***

A. 卡尔·本茨 B.鲁道夫·狄塞尔 C.齐柏林 D.西门子

11. 奥运五环旗中的绿色环代表哪里?( C )

A. 美洲 B. 欧洲 C. 澳洲 D. 亚洲

12. 噪声对人体哪个系统有害:( A )

A、心血管系统 B、消化系统 C、呼吸系统 D.内分泌系统

13. 目前世界上拥有核武器的国家不包括:( D )

A. 印度和巴基斯坦 B.美国、英国、法国 C. 中国和俄国 D.德国和日本

14. 目前世界软件出口最大的发展中国家是:( A )

A. 印度 B.巴西 C.埃及 D.中国

15. 根据板块构造学说,地球的岩石圈分为六大板块,而惟一全是海洋的板块是:( A )

A. 太平洋板块 B.印度洋板块 C.亚欧板块 D.南极洲板块

16. 九大行星中不属于类地行星的是:( D )

A. 水星 B.金星 C.火星 D.土星

17. 我国南方的梅雨属于:( C )

A. 地形雨 B.对流雨 C.锋面雨 D.雷阵雨

18. 人造地球卫星围绕地球旋转所需最小速度叫第一宇宙速度,该速度为多少千米每秒?( A )

A.7.9 B.7.8 C.7.6 D.7.5

19. 汽车轮胎上的沟纹主要作用是 ( A )

A.增加与地面的摩擦 B.排除雨水和泥水 C.增加车身的缓冲 D.防止轮胎被戳破

20. 一个充满氢气的氢气球,把它放了,它将 ( C )

A.一直向上升 B.升到一定高度后停止上升 C.一直上升 , 最后爆炸 D.先上升后降落

21.花卉的常用繁殖方法有四种,试问文竹是属于哪一种繁殖方法?(C)

A.播种繁殖 B.扦插繁殖 C.分株繁殖 D.压条繁殖

22.太阳光是由三部分组成,下面哪种不是太阳光的组成之一?(C)

A.可见光 B.紫外线 C.不可见光 D.红外线

23.树叶脱落前,为什么有的树叶会变红?(C)

A.树叶中的叶黄素超过叶绿素 B.树叶中的类胡萝卜素超过叶绿素

C.树叶中的花青素超过叶绿素 D.树叶中的花红素超过叶绿素

22.柿子不宜与什么食物同食?(C)

A.红薯 B.绿豆 C.螃蟹 D.羊肉

23.“世界水日”是每年的(A)

A.3月22日 B.4月22日 C.5月22日 D.6月22日

24.臭氧是一种天蓝色、有臭味的气体,在大气圈平流层中的臭氧层可以吸收和滤掉太阳光中大量的(A )有效保护地球生物的生存。

A.紫外线 B.红外线 C.可见光 D.热量

25.“世界地球日”是每年的(B)

A.3月22日 B.4月22日 C.5月22日 D.6月22日

26. 海豚为什么要追随轮船呢?( C )

A.寻求安全保障 B.可以获取食 C.借助外力游动 D.与人类嬉戏

27. 中国最大的淡水湖在哪里?(C)

A. 青海湖 B.洞庭湖 C.鄱阳湖 D.太湖

28. “满园春色关不住,一枝红杏出墙来”,这种现象是由于生长素的分布不均引起的,而导致生长素分布不均的主要原因是( D)。

A. 温度 B.水分 C.空气 D.阳光

29. 在全国各地发现污染环境行为,向环保部门举报应拨打( C )。

A.12315 B.12345 C.12369 D.12318

30.“脑黄金”是指(B)。

A.DNA B.DHA C. RNA D. ATP

31. 产生酸雨的主要原因是(A)

A.大气污染物质中的硫化物,在大气中发生反应,生成硫酸和亚硫酸,被雨附后形成酸雨

B.由于臭氧黑洞的作用,太阳紫外线和雨发生反应后生成酸雨

C.石化燃料燃烧时,生成的二氧化碳融进雨水后形成酸雨

32. 何时美国英格伯格和德沃尔制造出世界上第一台工业机器人,机器人的历史才真正开始?( C )

A、1946年 B、1950年 C、1959年

33. 根据自然保护区的保护对象、性质、功能与发展趋势,科学家把我国的自然保护区分为几种类型?(A)

A.5种 B.6种 C.4种

34. 哪些因素是大气污染形成的主要原因?(C)

A.森林火灾 B.火山爆发 C.汽车尾气、工业废气

35. 我国的载人航天发射场是下列哪一个?(A)

A.酒泉 B.太原 C.山西

36. 人造卫星是什么? (B)

A.是围绕卫星飞行的人造物体 B.是围绕行星飞行的人造物 C.是围绕行太阳飞行的人造物体

37. 第一个登上月球的人是谁?(C)

A.前苏联的加加林 B.前苏联的阿姆斯特朗 C.美国的阿姆斯特朗。

38. 人体需要的营养素中,在各种营养素中排行第七的营养素是什么?( B )

A.脂肪 B.纤维素 C.维生素

39. 哪些不属于沙尘暴形成和发生的主要原因?(C)

A.土壤风蚀 B.土壤含水量森林植被遭到破坏 C.工地建设

40.“百日咳”的百日是指:( A )

A.病程长度 B.通常在婴儿100天时发病

C.发现这种病毒只用了100天 D.此病有100天的潜伏期

41.霍金先生享年多少岁( C )

A.58 B.67 C.76 D.84

42.互联网上传输速率的单位是( A )

A、比特/秒 B、文件/秒 C、帧/秒 D、米/秒

43.一个完整的计算机系统应该包括 ( D )。

A. 计算机及其外部设备 B. 主机,键盘,显示器

C. 系统软件与应用软件 D. 硬件系统与软件系统

44.计算机的软件系统包括 ( D )

A. 程序和数据 B. 系统软件与应用软件

C. 操作系统与语言处理程序 D. 程序、数据与文档

45.计算机正确的开机顺序是( A )

A.先开显示器,后开主机 B.先开主机,后开显示器

C.同时开主机和显示器 D.怎么开都可以

46.电子计算机技术在半个世纪中虽有很大进步,但至今其运行仍遵循着一位科学家提出的基本原理。他就是( D )

A. 牛顿 B. 爱因斯坦 C. 爱迪生 D. 冯·诺依曼

47.蓝牙(Bluetooth)技术是一种:( B)

A基因学的一种技术 B.一种短距离无线通信技术

C.纳米技术的一种 D.生物技术的一种

48.计算机病毒的主要传播媒介是( C )

A.主机 B.显示屏 C. U盘 D.键盘

49.手机客户身份识别卡英名缩写是( B )

A.VIP B.SIM C.USB D.SVP

50.我们常说计算机既有"猫"又有"鼠","鼠"是指我们用的鼠标,而"猫"又代表什么呢?( B )

A.内存(memory) B、调制解调器(modem)

C.显示器(monitor) D.系统(system)

51. 科学揭示燃烧现象的是(C )。

A.波兰的哥白尼 B.英国的牛顿

C.法国的拉瓦锡 D.俄国的门捷列夫

52.植物的根部为什么总是向下生长,主要是由以下那一个主要的因素的影响?( C )

A.光照 B.生长激素 C.重力 D.植物种类

53.世界卫生组织对健康的阐述是( C )

A.无痛、无伤、无残 B.机体无疾病和衰弱

C.身体、心理、社会功能三方面的完满状态 D.道德健康及社会适应

54.分子生物学的研究表明:( C )。

A.细胞是遗传信息的载体 B.细胞核是遗传信息的载体

C.DNA是遗传信息的载体 D.染色体是遗传信息的载体

55.中国成功发射第一颗人造卫星是在( A )。

A.1***0年4月24日 B.1964年4月24日

C.1***6年4月24日 D.1***8年4月24日

56.目前环境污染在世界范围内很大部分的原因是对能源的利用引起的,这主要是( A )。

A.化石***利用 B.煤炭***利用

C.电磁能利用 D.核裂变能利用

57.按照目前近代物理研究的最新成果,物质的最小的构成单位是( D )。

A.质子 B.中子 C.强子 D.夸克

58.在人类社会的发展史上,经历了三次科技革命,其标志为( C )。

A.蒸汽机的发明、纺织机的发明、电子计算机的发明

B.蒸汽机的发明、电力的发明、电子计算机的发明

C.蒸汽机的发明、电力的发明、电子计算机的发明和原子能的发明和使用

D.蒸汽机的发明、纺织机的发明、原子能的发明和使用

59.纳米是一种( B )。

A.水稻的一种 B.长度单位 C.粒子 D.时间单位

60. 一天之中气温最高值出现在( B )。

A.正午时分 B.午时2时前后 C.上午8-9点钟 D.日落之时

要0809***网络技术试题和答案!

2008年9月全国计算机等级考试***笔试试卷

网络技术

(考试时间120分钟,满分100分)

一、选择题(每小题1分,共60分)

下列各题A)、B)、C)、D )四个选项中,只有一项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)2008年北京奥运会实现了绿色奥运、人文奥运、科技奥运。以下关于绿色奥运的描述中,错误的是

A)以可持续发展为指导 B)旨在创造良好生态环境的奥运

C)抓好节能减排、净化空气 D )信息科技是没有污染的绿色科技

(2)关于计算机机型描述中,错误的是

A)服务器具有很高的安全性和可靠性

B)服务器的性能不及大型机,超过小型机

C)工作站具有很好的图形处理能力

D )工作站的显示器分辨率比较高

(3)关于奔腾处理器体系结构的描述,正确的是

A)超标量技术的特点是设置多条流水线同时执行多个处理

B)超流水线的技术特点是进行分支预测

C)哈佛结构是把指令和数据进行混合存储

D )局部总线再用VESA标准

(4)关于安腾处理器的描述中,正确的是

A)安腾是LA-64的体系结构

B)它用于高端服务器和工作站

C)***用了复杂指令系统CISC

D)实现了简明并行指令计算EPIC

(5)关于主板的描述中,正确的是

A)按CPU芯片分类有SCSI主板、EDO主板

B)按主板的规格分类有AT主板、ATX主板

C)按CPU插座分类有奔腾主板、AMD主板

D )按数据端口分类有Slot主板、Socket主板

(6)关于软件开发的描述中,错误的是

A) 软件生命周期包括***、开发、运行三个阶段

B)开发初期进行需求分析、总体设计、详细选择

C)开发后期进行编码和测试

D)文档是软件运行和使用过程中行成的资料

(7)关于计算机网络的描述中,错误的是

A) 计算机***指计算机硬件、软件与数据

B)计算机之间有明确是主从关系

C)互连计算机是分布在不同地理位置的自治计算机

D)网络用户可以使用本地***和远程***

(8)2.5×10 bps的数据传输率可表示为

A)2.5kbps B)2.5Mbps C)2.5Gbps D)2.5Tbps

(9)网络中数据传输差错的出现具有

A)随机性 B)确定性 C)指数特性 D)线行特性

(10)关于OSI参考模型层次划分原则的描述中,正确的是

A)不同结点的同等层具有相同的功能

B)网中各结点都需要***用相同的操作系统

C)高层需要知道底层功能是如何实现的

D)同一结点内相邻层之间通过对等协议通信

(11)TCP/IP参考模型的互连层与OSI参考模型的哪一层(或几层)相对应?

A)物理层 B)物理层与数据链路层 C)网络层 D)网络层与传输层

(12)关于MPLS技术特点的描述中,错误的是

A)实现IP分组的快速交换 B)MPLS的核心是标记交换

C)标记由边界标记交换路由器添加 D)标记是可变长度的转发标识符

(13)支持IP 多播通信的协议是

A)ICMP B)IGMP C)RIP D)OSPF

(14)关于AD hoc 网络的描述中,错误的是

A)没有固定的路由器 B)需要基站支持

C)具有动态搜索能力 D)适用于紧急救援等场合

(15)传输层的主要任务是

A)进程通信服务 B)网络连接服务

C)路径选择服务 D)子网-子网连接服务

(16)机群系统按照应用目标可以分为高可用性机群与

A)高性能机群 B)工作站机群 C)同构机群 D)异构机群

(17)共享介质方式的局域网必须解决的问题是

A)网络拥塞控制 B)介质访问控制 C)网络路由控制 D)物理连接控制

(18)以下那个是正确的Ethernet物理地址

A)00-60-08 B)00-60-08-00-A6-38

C)00-60-08-00 D)00-60-08-00-A6-38-00

(19)10Gbps Ethernet***用的标准是IEEE

A)802.3a B)802.3ab C)802.3ae D)802.3u

(20)一种Ethernet交换机具有24个10/100Mbps的全双工端口与2个1000Mbps的全双工端,口其总带宽最大可以达到

A)0.44Gbps B)4.40 Gbps C)0.88 Gbps D)8.80 Gbps

(21)***用直接交换方式的Ethernet中,承担出错检测任务的是

A)结点主机 B)交换机 C)路由器 D)节点主机与交换机

(22)虚拟局域网可以将网络结点按工作性质与需要划分为若干个

A)物理网络 B)逻辑工作组 C) 端口映射表 D)端口号/套接字映射表

(23)下面那种不是红外局域网***用的数据传输技术

A)定向光束红外传输 B)全方位红外传输

C)漫反射红外传输 D)绕射红外传输

(24)直接序列扩频通信是将发送数据与发送端产生的一个伪随机码进行

A)模加二 B)二进制指数和 C)平均值计算 D)校验和计算

(25)关于建筑物综合布线系统的描述中,错误的是

A)***用模块化结构 B) 具有良好的可扩展性

C)传输介质***用屏蔽双绞线 D)可以连接建筑物中的各种网络设备

(26)关于Windows的描述中,错误的是

A)启动进程的函数是Create Process B)通过GDI调用作图函数

C)可使用多种文件系统管理磁盘文件 D)内存管理不需要虚拟内存管理程序

(27)关于网络操作系统的描述中,正确的是

A)早期大型机时代IBM提供了通用的网络环境

B)不同的网络硬件需要不同的网络操作系统

C)非对等结构把共享硬盘空间非为许多虚拟盘体

D)对等结构中服务器端和客户端的软件都可以互换

(28)关于Windows 2000 Server基本服务的描述中,错误的是

A)活动的目录存储有关网络对象的信息

B)活动目录服务把域划分为组织单元

C)域控制器不区分主域控制器和备份域控制器

D)用户组分为全局组和本地组

(29)关于Net Ware 文件系统的描述中,正确的是

A)不支持无盘工作站

B)通过多路硬盘处理和高速缓冲技术提高硬盘访问速度

C)不需要单独的文件服务器

D)工作站的***可以直接共享

(30)关于Linux的描述中,错误的是

A)是一种开源操作系统

B)源代码最先公布在瑞典的FIP站点

C)提供了良好的应用开发环境

D)可支持非Intel硬件平台

(31) 关于Unix的描述中,正确的是

A)是多用户操作系统 B)用汇编语言写成

C)其文件系统是网状结构 D)其标准化进行得顺利

(32)关于因特网的描述中,错误的是

A)***用OSI标准 B)是一个信息***网

C)运行TCP/IP协议 D)是一种互联网

(33)关于IP数据报投递的描述中,错误的是

A)中途路由器独立对待每个数据报

B)中途路由器可以随意丢弃数据报

C)中途路由器独不能保证每个数据报都能成功投递

D)源和目的地址都相同的数据报可能经不同路径投递

(34)某局域网包含Ⅰ、Ⅱ、Ⅲ、Ⅳ四台主机,他们连接在同一集线器上。这四台主机的IP地址、子网屏蔽码和运行的操作系统如下:

A)10.1.1.1、255.255.255.0、Windows

B)10.2.1.1、255.255.255.0、Windows

C)10.1.1.2、255.255.255.0、Unix

D)10.1.21、255.255.255.0、Linux

如果Ⅰ主机上提供Web服务,那么可以使用该Web服务的主机是

A)Ⅰ、Ⅲ和Ⅳ B)仅Ⅱ C)仅Ⅲ D)仅Ⅳ

(35)在IP数据报分片后,对分片数据报重组的设备通常是

A)中途路由器B)中途交换机C)中途集线器D)目的主机

(36)一台路由器的路由表如下所示,当它收到目的IP地址为40.0.2.5的数据报时它会将该数据报

要到达的网络 下一路由器

20.0.0.0 直接投递

30.0.0.0 直接投递

10.0.0.0 20.0.0.5

40.0.0.0 30.0.0.7

A)投递到20.0.0.5 C)直接投递

C)投递到30.0.0.7 D)抛弃

(37)关于因特网域名系统的描述中,错误的是

A)域名解析需要使用域名服务器

B)域名服务器构成一定的层次结构

C)域名解析有递归解析和反复解析两种方式

D)域名解析必须从本地域名服务器开始

(38)关于电子邮件服务的描述中,正确的是

A)用户发送邮件使用SNMP协议

B)邮件服务器之间交换邮件使用SMTP协议

C)用户下载邮件使用FTP协议

D)用户加密邮件使用IMAP协议

(39)使用Telnet的主要目的是

A)登录远程主机

B)下载文件

C)引入网络虚拟终端

D)发送邮件

(40)世界上出现的第一个WWW浏览器是

A)IE B)N***igator C)Firefox D)Mosaic

(41)为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要

A)***用SSL技术

B)在浏览器中加载数字证书

C)***用数字签名技术

D)将服务器放入可信站点区

(42)如果用户计算机通过电话网接入因特网,那么用户端必须具有

A)路由器 B)交换机 C)集线器 D)调制解调器

(43)关于网络管理功能的描述中,错误的是

A)配置管理是掌握和控制网络的配置信息

B)故障管理是定位和完全自动排除网络故障

C)性能管理是使网络性能维持在较好水平

D)计费管理是跟踪用户对网络***的使用情况

(44)下面操作系统能够达到C2安全级别的是

Ⅰ、System7.x Ⅱ、Windows 98 Ⅲ、Windows NT Ⅳ、NetWare4.x

A)Ⅰ和Ⅱ B)Ⅱ和Ⅲ C)Ⅲ和Ⅳ D)Ⅱ和Ⅳ

(45)下面哪个不是网络信息系统安全管理需要遵守的原则?

A) 多人负责原则 B)任期有限原则 C)多级多目标管理原则 D) 职责分离原则

(46)下面哪个(些)攻击属于非服务攻击?

I 邮件*** II源路由攻击 III地址欺骗

A)I和II B)仅II C)II和III D) I和III

(47)对称加密技术的安全性取决于

A) 密文的保密性 B)解密算法的保密性 C)密钥的保密性 D)加密算法的保密性

(48) 下面哪种破译难度最大?

A) 仅密文 B)已知明文 C)选择明文 D)选择密文

(49) 关于RSA密码体制特点的描述中,错误的是

A) 基于大整数因子分解的问题 B)是一种公钥密码体制 C)加密速度很快

D) 常用于数字签名和认证

(50) Kerberos是一种常用的身份认证协议,它***用的加密算法是

A) Elgamal B)DES C)MD5 D)RSA

(51) SHA是一种常用的摘要算法,它产生的消息摘要长度是

A)64位 B)128位 C)160位 D)256位

(52) 关于安全套结层协议的描述中,错误的是

A)可保护传输层的安全 B)可提供数据加密服务 C)可提供消息完整*** D)可提供数据源认证服务

(53)关于数字证书的描述中,正确的是

A)包含证书拥有者的公钥信息 B)包含证书拥有者的账号信息

C)包含证书拥有者上级单位的公钥信息 D)包含CA中心的私钥信息

(54)关于电子现金的描述中,错误的是

A)匿名性 B)适于小额支付 C)使用时无需直接与银行连接 D)依赖使用人的信用信息

(55)SET协议是针对以下哪种支付方式的网上交易而设计的?

A)支票支付 B)支付卡 C)现金支付 D)手机支付

(56)电子政务逻辑结构的三个层次是电子政务应用层、统一的安全电子政务平台层和

A)接入层 B)汇聚层 C)网络设施层 D)支付体系层

(57)电子政务内网包括公众服务业务网、非涉密***办公网和

A)因特网 B)内部网 C)专用网 D) 涉密***办公网

(58)HFC网络依赖于复用技术,从本质上看其复用属于

A)时分复用 B)频分复用 C) 码分复用 D)空分复用

(59)关于ADSL技术的描述中,错误的是

A)上下行传输速率不同 B)可传送数据、***等信息 C)可提供1Mbps上行信道

D)可在10km距离提供8Mbps下行信道

(60)802.11技术和蓝牙技术可以共同使用的无线信道频点是

A)800MHz B)2.4G Hz C) 5G Hz D)10G Hz

二、填空题(每空两分,共40分)

请将每一个空的正确答案写在答题卡【1】—【20】序号的横线上,答在试卷上不得分。

(1) 系统可靠性MTBF是 【1】 的英文缩写。

(2) MPEG压缩标准包括MPEG***、MPEG 【2】 和MPEG系统三个部分。

(3) 多媒体数据在传输的过程中必须保持数据之间在时序上的 【3】 约束关系。

(4) 星型拓扑结构中的结点通过点-点通信 与 【4】 结点连接。

(5) TCP协议可以将源主机 【5】 流无差错地传送到目的主机。

(6) 令牌总线局域网中的令牌是一种特殊结构的 【6】 帧。

(7) CNSN/CD是发送流程为:先听后发,边听边发, 【7】 停止,随机延迟后重发。

(8) 10BASE-T使用带 【8】 接口的以太网卡。

(9) IEEE制定的Unix统一标准是 【9】 。

(10) 红帽公司的主要产品是Red Hat 【10】 操作系统。

(11) 因特网主要由通信线路 【11】 、主机和信息***四部分组成。

(12) 某主机的IP地址为10.8、60.37,子网屏蔽码为255.255.255.0。当这台主机进行有限广播时,IP数据中的源IP地址为 【12】 。

(13) 由于***用了 【13】 ,不同厂商开发WWW浏览器、WWW编辑器等软件可以按照统一的标准对WWW页面进行处理。

(14) 密钥分发技术主要有CA技术和 【14】 技术。

(15) 数字签名是用于确认发送者身份和消息完整性的一个加密消息 【15】 。

(16) Web站点可以限制用户访问Web服务器提供的***,访问控制一般分为四个级别:硬盘分区权限、用户验证、Web权限和 【16】 限制。

(17) 电信管理中,管理者和代理间的管理信息交换是通过CMIP和 【17】 实现的。

(18) 电子商务应用系统包括CA安全认证系统、 【18】 系统、业务应用系统和用户及终端系统。

(19) 电子政务的发展历程包括面向数据处理、面向信息处理和面向 【19】 处理阶段。

(20) ATM的主要技术特点有:多路复用、面向连接、服务质量和 【20】 传输。

2008年9月全国计算机等级考试***笔试试卷网络技术参考答案

一、选择题

1-10 DBACB DBDAA

11-20 CDBBD ABBCD

21-30 ABDAC DCDBB

31-40 AABCD CDBAD

41-50 ADBCC CCACB

51-60 CDADB CDBDB

二、填空题

1. Mean Time Between Failures(平均无故障时间)

2. 音频

3. 同步

4. 中心

5.字节

6. 控制

7.冲突

8. RJ-45

9. POSIX

10. linux

11. 路由器

12. 10.8.60.37

13. 标准化的HTML规范

14. KDC

15. 摘要

16. IP地址

17 .CMIS

18. 支付***

19 .知识

20.信元

计算机与网络技术基础的历年真题答案

2006年1月自考计算机与网络技术基础试题

全国2006年1月高等教育自学考试计算机与网络技术基础试题

课程代码:00894

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是最符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.计算机硬件系统中,负责向其它各部件发出信号,以确保其它部件能正常有序地运行的部件是( )

A.控制器 B.运算器

C.存储器 D.输入/输出设备

2.在Windows98中,可以删除“文件夹”的操作是( )

A.选中文件夹,按Ctrl+C键

B.选中文件夹,按鼠标右键,选“删除”

C.选中文件夹,按Ctrl+V键

D.选中文件夹,按鼠标右键,再按Ctrl+C键

3.以下不属于按地理范围划分的网络是( )

A.广域网 B.城域网

C.局域网 D.高速网

4.根据网络服务质量,提供数据报服务的广域网、无线电分组交换网属于( )

A.A类网络 B.B类网络

C.C类网络 D.D类网络

5.计算机或终端是处理传输内容的设备,在计算机网络中称为( )

A.处理机 B.传输机

C.站 D.节点

6.在通信网中,流量控制的目的是为了防止数据丢失,保证( )

A.发送能力小于接收能力 B.发送能力大于接收能力

C.发送能力等于接收能力 D.发送能力与接收能力无关

7.ICMP报文不包含( )

A.差错报告报文 B.传输控制报文

C.IP报文 D.请求/应答报务报文

8.在远程登录协议中,可以解决不同类型的计算机系统之间的互操作性问题的是( )

A.Rlogin协议 B.Telnet协议

C.TCP/IP协议 D.FTP协议

9.UDP协议是属于下列哪个层次的协议? ( )

A.运输层 B.网络层

C.链路接入访问控制子层 D.介质访问控制子层

10.100VG-AnyLAN***用的介质访问控制方法是( )

A.令牌传送 B.需求优先级

C.CSMA/CD D.CSMA

11.ISO的互联网协议的分组首部格式(即IPDU)中,长度指示字段是表示IPDU中( )

A.允许分段的长度 B.段偏移的长度

C.首部的长度 D.分组的长度

12.HDLC帧标志序列其对应的8位编码是( )

A.11111111 B.00000000

C.10000001 D.01111110

13.Internet中所使用的协议是( )

A.TCP、LAN B.TCP、WWW

C.UDP、HUB D.UDP、SNMP

14.总线网、令牌总线网或令牌环网的协议区别在于( )

A.运输层 B.网络层

C.LLC子层 D.MAC子层

15.以下属于对称密钥密码体制优点的是( )

A.密钥分配简单 B.保密强度很高

C.可以完成数字签名和数字鉴别 D.密钥的保存量少

16.具有检测和校正物理层所产生的差错功能的层次是( )

A.物理层 B.数据链路层

C.运输层 D.表示层

17.IP地址中,主机号全为l的是( )

A.回送地址 B.某网络地址

C.有限广播地址 D.向某网络的广播地址

18.下列属于防火墙优点的是( )

A.防范恶意的知情者 B.防范不通过它的连接

C.限制暴露用户点 D.防御病毒

19.网络安全管理不包括的任务是( )

A.对授权机制的管理 B.对访问机制的管理

C.加密和加密关键字的管理 D.对执行诊断测试的管理

20.某局域网要求数据传输率达到100MB/s,所有站点都位于1栋大楼,因此该网络的传输介质最好***用( )

A.双绞线 B.细同轴电缆

C.粗同轴电缆 D.光纤

二、填空题(本大题共10小题,每小题1分,共10分)

请在每小题的空格中填上正确答案。错填、不填均无分。

21.ATM这种交换技术的基础是__________________。

22.网络中继器用于物理层以上各层协议__________________的网络互联。

23.在滑动窗口中,若接收窗口的上界为2,下界为5,则接收端允许最多可接收__________________个帧。

24.在Internet上寻找需要的主页,可以使用__________________。

25.IEEE802标准中MAC子层和LLC子层对应于ISO/OSI参考模型的______________。

26.微型计算机的总线结构有三类总线:数据总线、控制总线和________________总线。

27.用于数据报网络互联的OSI***是__________________。

28.在排除掉主机号为全0和全1两种特殊情况外,一个C型网络可供分配的IP地址数是__________________。

29.10Base-T以太网可方便地直接升级到100Base-T,是因为二者都使用________________介质访问协议。

30.如果加密在会话层或__________________完成,那么所有的运输层控制信息对攻击者来说都将是可知的。

三、名词解释题(本大题共5小题,每小题3分,共15分)

31.汇编语言

32.网络通信协议

33.运输层

34.广域网

35.拒绝报文服务

四、简答题(本大题共5小题,每小题5分,共25分)

36.简述差错控制的概念及其实现方法。

37.简述UNIX系统调用接口的作用。

38.简述我国的公共通信网提供的线路类型。

39.简述IP协议的工作原理。

40.请简述TCP和UDP协议的概念,并列举2个应用程序名称,其中1个使用TCP协议,另1个使用UDP协议。

五、计算题(本大题共2小题,每小题5分,共10分)

41.1.8km长度的剑桥环(即时间片分割环)有40个站,沿环均匀分布,每个站引入2位延迟时间,试问该环上允许容纳多少个时间片?(设其传播速度为2×108m/s,数据速率为10Mbps,每个时间片长度为38位。)

42.将以下两个数:(23)­10,(15)16分别转换为二进制,并比较其大小(要求给出计算过程)。

六、应用题(本大题共2小题,每小题10分,共20分)

43.某用户欲登录到某FTP服务器,但该用户并无该FTP服务器的帐号。(1)怎样才能登录?(2)登录后,该用户想将自己的一个文件上传到该FTP服务器,但发现没有上传文件的权限,如何才能达到上传文件的目的?(3)由于当前线路情况不稳定,该用户几次试图利用浏览器从该FTP服务器下载某文件,都是下载到文件长度的90%左右即断开FTP服务器和客户端的连接,只能从头再传,怎样有效解决这一问题?

44.分析频分多路复用与时分多路复用的异同,并说明各自适合的场合。

网络安全~我在考试``大家快来帮帮我呀~``

[第19题] 防火、防盗、防硬件损坏等也属于网络安全管理的范畴

正确

错误 OK

[第20题] 安全扫描能有效地阻止黑客的攻击

正确

错误 OK

[第21题] 一个密码系统通常由明文空间、密文空间、加密算法、解密算法以及( )共五部分构成

密钥空间

数据空间

算法空间

信息空间

[第22题] 在公钥密码算法中,发送者使用自己的私钥加密数据,接收者只能使用( )进行解密

发送者的私钥

接收者的公钥

发送者的公钥

接收者的私钥 OK

[第23题] 数字签名技术可以保证数据传输中的安全

正确 OK

错误

[第24题] 不属于防火墙技术的是

IP过滤

线路过滤

应用层代理

计算机病毒监测 OK

[第25题] 不属于密码学的作用有

鉴别

完整性

抗抵赖

信息压缩 OK

第26题] 计算机上发现了病毒,这时应该安装( )进行处理

操作系统的补丁

防火墙

杀毒软件 OK

入侵检测软件

[第27题] 入侵检测技术无法有效地应对未知入侵特征的攻击

正确 OK

错误

[第28题] ARP欺骗通过ARP-MAC转换表进行

正确 OK

错误

[第29题] 下列关于防火墙的论述不正确的是

防火墙是指建立在内外网络边界上的过滤机制

防火墙用于在可信与不可信网络之间提供一个安全边界

防火墙的主要功能是防止网络被黑客攻击

防火墙通过边界控制强化内部网络的安全政策 OK

[第30题] 为防止某用户抵赖他自己发送的信息,可使用( )技术

数字信封

数字签名 OK

对称密钥

公开密钥

[第31题] 日记审计可以实时防止黑客的攻击

正确

错误 OK

[第32题] 一般认为,当密钥长度达到( )位时,密文才是真正安全的

40

56 OK

64

128

[第33题] 计算机病毒其实是一组计算机指令或者程序代码

正确 OK

错误

[第34题] 一般而言,防火墙建立在一个网络的

内部子网之间传送信息的中枢

每个子网的内部

内部网络与外部网络的交叉点

部分内部网络与外部网络的接合处 OK

[第35题] 公钥密码算法的优点不包括

加密的速度较对称密码算法更快

密钥发布的方式简单,利于在互不相识的用户之间进行加密传输

密钥的保存量少,每个用户只存放一个密钥

可以用于鉴别用户的身份和数字签名中

[第36题] ( )属于Web中使用的安全协议

PEM、SSL

SHTTP、S/MIME

SSL、SHTTP OK

S/MIME、SSL

[第37题] 使用IPv6协议的主要原因是因为使用IPv4协议的网络传输速率太慢了

正确

错误 OK

[第38题] 衡量网络安全的指标不包括

可用性

责任性 OK

完整性

机密性

[第39题] 下面关于鉴别和加密的说***确的是

加密用来确保数据的可用性

鉴别用来确保数据的秘密性

加密用来确保数据的真实性

鉴别用来确保数据的真实性 OK

打了OK的就是我自己选的.不能保证全对.还忘高人指点.

关于数字技术和网络安全在线***和网络安全技术试题及答案的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。

扫码二维码