计算机等级三级网络技术实战练习二[5]

文章作者 100test 发表时间 2007:04:06 21:11:15
来源 100Test.Com百考试题网


计算机等级考试训练软件《百宝箱》

(41)如果电子邮件到达时,你的计算机没有开机,那么电子邮件将 。
  A)退回给发信人
B)保存服务供应商的主机上
C)过一会对方再重新发送电子邮件
D)等你开机时再发
【答案】B
【解析】因特网中的邮件服务器通常要保持24小时正常工作,这样才能很好地服务于在其中申请账号的用户。而用户可以不受任何时间和地点的限制,通过自己的计算机和电子邮件应用程序发送和接收邮件,用户的计算机无须保持一直开机和上网。
(42)下列关于网络管理标准的叙述,错误的是 。
  A)目前使用的标准网络管理协议包括:简单网络管理协议(SNMP);公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)等
  B)SNMP位于ISO/OSI参考模型的应用层,它遵循ISO的网络管理模型,采用轮询监控的方式

  C)CMIS/CMIP是ISO定义的网络管理协议,采用轮询监控的监控方式
  D)IEEE 802.11b局域网个人管理协议LMMP(LAN Man Management Protocol)试图为LAN环境提供一个网络管理方案
【答案】C
【解析】目前使用的标准网络管理协议包括:简单网络管理协议(SNMP)、公共管理信息服务/协议(CMIS/CMIP)、局域网个人管理协议(LMMP)等。SNMP是因特网工程任务组IETF(the Internet Engineering Task Force)提出的面向因特网的管理协议,采用轮询监控的方式,管理者隔一定时间向代理请求管理信息,管理者根据返回的管理信息判断是否有异常事件发生。CMIS/CMIP是ISO定义的网络管理协议,采用管理是者/代理模型,对网络实体进行监控时,管理者只需向代理发出一个监控请求,代理会自动监视指定的对象,并在异常事件(如线路故障)发生时向管理者发出指示。CMIP的这种管理监控方式称为委托监控。IEEE 802.11b局域网个人管理协议LMMP(LAN Man Management Protocol)试图为LAN环境提供一个网络管理方案。
(43)安全策略模型包括了建立安全环境的3个重要组成部分:威严的法律,先进的技术和 。
 A)严格的管理
B)协议模型
C)加密模型
D)防火墙
【答案】A
【解析】安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术和严格的管理。
(44)主动攻击是指一个入侵者为了攻击一个认证机制主动插入一个网络通道,下列不属于这一方面的是 。
  A)针对同一验证者的重放
B)针对不同验证者的重放
C)拒绝服务攻击
D)窃听重放攻击
【答案】C
【解析】主动攻击是指一个入侵者为了攻击一个认证机制主动插入一个网络通道,主要包括以下几个方面:
  1)针对同一验证者的重放。
  2)针对不同验证者的重放。
  3)反射攻击。
  4)窃取听重放攻击。
计算机网络面临的安全威胁之一,但不是认证机制中主动攻击的一方面。
(45)对明文字母重新排列,并不隐藏它们的加密方法属于 。
 A)置换密码
B)分组密码
C)易位密码
D)序列密码
【答案】C
【解析】置换密码中,每个或每组字母由另一个或另一组伪装字母所替换。易位密码只对明文字母重新排序,但不隐藏它们。分组密码或称为块密码一次处理一块输入元素,每一个输入块生成一个输出块。序列密码或称为流密码对输入元素进行连接处理,每次生成一个输出块。
(46)陷门攻击的威胁类型属于 。
  A)授权侵犯威胁
B)植入威胁
C)渗入威胁
D)旁路控制威胁
【答案】B
【解析】主要安全威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有:假冒、旁路控制和授权侵犯;植入威胁有:特洛伊木马、陷门。陷门是指将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。
(47)以下叙述中错误的是 。
  A)密码学的一条基本原则必须假定破译者知道通用的加密方法,也就是加密算法是公开的
  B)密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度
  C)秘密密钥的一个弱点是解密密钥和加密密钥相同,这就产生了如何安全地分发密钥的问题
  D)最著名的公开密钥密码算法就是RSA算法,它具有安全方便,速度快的特点
【答案】D
【解析】在网络系统中得到应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA算法。与对称密码体制如DES相比,RSA的缺点是加密、解密速度太慢。
(48)计算机病毒是 。
  A)一种用户误操作后的结果
B)一种专门侵蚀硬盘的霉菌
C)一类具有破坏性的文件
D)一类具有破坏性的程序
【答案】D
【解析】计算机病毒是一类人为制造的、隐藏在计算机系统中的数据资源中的能够自我复制进行传播的程序。它在计算机运行过程中将自身复制到其他程序或文件中,影响计算机系统正常运行。
(49)下面描述正确的是 。
  A)公钥加密比常规加密更具有安全性
B)公钥加密是一种通用机制
C)公钥加密比常规加密先进,必须用公钥加密替代常规加密
D)公钥加密的算法和公钥都是公开的
【答案】D
【解析】公钥加密的错误概念。一是认为公钥加密比常规加密更具有安全性。实际上,任何加密方案的安全性都依赖于密钥的长度和解密所需的计算工作量。二是认为公钥加密是一种通用机制,常规加密已经过时了。相反,由于当前公钥加密算法中的额外开销,现在还没有任何迹象表明会放弃常规加密方案。
(50)欧洲共同体准则包括几个级别?其中安全级别最高的是哪个 。
  A)4,E0级
  B)4,E6级
  C)7,E0级
  D)7,E6级
【答案】D
【解析】欧洲的信息技术安全评测准则(ITSEC)是重要的安全评估准则之一,其重要的特征在于提供了安全特征和安全保证之间明显的区别。该评测准则定义了7个评估级别,如E0级表示不充分的安全保证,最高安全级为E6级。

相关文章


计算机等级三级网络技术实战练习二[5]
计算机等级三级网络技术实战练习二[8]
计算机等级三级网络技术实战练习二[5]
计算机等级三级网络技术实战练习二[6]
计算机等级三级网络技术实战练习二[3]
计算机等级三级网络技术实战练习二[3]
澳大利亚华人论坛
考好网
日本华人论坛
华人移民留学论坛
英国华人论坛