当前所在位置:珠峰网资料 >> 计算机 >> 计算机等级考试 >> 正文
2015年计算机三级网络技术课后练习选择题及参考答案(6)
发布时间:2012/6/4 11:41:40 来源:城市网学院 编辑:ziteng
  -
  (51)不可逆加密算法在加密过程中,以下说法________正确。
  A.需要使用公用密钥
  B.需要使用私有密钥
  C.需要使用对称密钥
  D.不需要使用密钥
  答 案:D
  知识点:加密与认证技术
  评 析:不可逆加密算法在加密过程中不需要使用密钥。
  (52)不属于“三网合一”的“三网”是________。
  A.电信网
  B.有线电视网
  C.计算机网
  D.交换网
  答 案:D
  知识点:网络互联技术与互联设备
  评 析:目前主要的运营网络有电信网、有线电视网和计算机网。随着“三网”部提供综合业务,三种网络间的界限也必将越来越模糊,三种网络将共同构造信息高速公路的网络基础设施。
  (53)计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。
  A.指令
  B.程序
  C.设备
  D.文件
  答 案:B
  知识点:网络安全策略
  评 析:概而言之,病毒其实也是一种程序,只不过是一种比较特别的程序而已。
  (54)防火墙一般由分组过滤路由器和________两部分组成。
  A.应用网关
  B.网桥
  C.杀毒软件
  D.防病毒卡
  答 案:A
  知识点:网络安全技术
  评 析:防火墙一般由分组过滤路由器和应用网关两部分组成。应用网关是在网络应用层上建立协议过滤和转发功能。
  (55)下列叙述中是数字签名功能的是________。
  A.防止交易中的抵赖行为发生
  B.防止计算机病毒入侵
  C.保证数据传输的安全性
  D.以上都不对
  答 案:A
  知识点:认证技术
  评 析:数字签名的功能主要包括3个方面:保证信息传输过程中的完整性、发送者身份认证和防止交易中的抵赖行为发生。
  (56)下列选项中是网络管理协议的是________。
  A.DES
  B.UNIX
  C.SNMP
  D.RSA
  答 案:C
  知识点:网络管理协议
  评 析:SNMP是由因特网工程任务组IETF提出的面向Internet的管理协议,其管理对象包括网桥、路由器、交换机等和处理能力有限的网络互联设备。[NextPage]   (57)数字签名和手写签名的区别是________。
  A.前者因消息而异,后者因签名者而异
  B.前者因签名者而异,后者因消息而异
  C.前者是0和l的数字串,后者是模拟图形
  D.前者是模拟图形,后者是0和l的数字串
  答 案:C
  知识点:加密与认证技术
  评 析:数字签名和手写签名的区别是前者是0和1的数字串,后者是模拟图形。
  (58)网络的不安全性因素有_______。
  A.非授权用户的非法存取和电子窃听
  B.计算机病毒的入侵
  C.网络黑客
  D.以上都是
  答 案:D
  知识点:网络安全技术
  评 析:网络的不安全性因素有:非授权用户的非法存取和电子窃听;计算机病毒的入侵;网络黑客等。网络的安全性是一个重要的问题,除了以上的问题之外还有网络物理上的安全性和信息的无意暴露。
  (59)下列不属于网络技术发展趋势的是_______。
  A.传输技术
  B.身份认证技术
  C.交换技术
  D.接入技术
  答 案:B
  知识点:网络应用技术的发展
  评 析:网络技术发展趋势有从低速到高速、从单一的数据通信网到综合业务数字通信网、从各种通信控制规程到国际标准、从电路交换到信元交换等。
  (60)全球多媒体网络的研究领域是安全性,下列描述错误的是_______。
  A.用户可能需要屏蔽通信量模式
  B.加密可能会妨碍协议转换
  C.网络是共享资源,但用户的隐私应该加以保护
  D.加密地点的选择无关紧要
  答 案:D
  知识点:网络技术发展
  评 析:网络是共享资源,它为广大用户和服务团体提供了访问优势,也带来了严重违背安全性、缺乏隐私和易被攻击的缺点。在一些情况下,用户希望掩饰他们之间正在发生通信的事实,这就需要屏蔽通信量模式,防止入侵者通过对通信量的观察,造成称为通信量分析的网络安全威胁。加密隐藏了比特流基本的语法和语义元素,因此妨碍了很多重要的处理,如协议转换、信源/信道联合编码等。
  在网络体系结构中,重要的问题是选择合适的加密地点。在低层(如网络层或数据链路层)开展加密,能够加密路由信息,而高层无法知晓,这可以更好地屏蔽通信量模式。然而,在网间网关上,如OSI和TCP/IP之间,用户数据将不得不解密和重新加密,使得窃听变得容易。在高层(如应用层)上展开加密,虽有用户数据可端一端加密的优势,但是由低层上附加上的标头却没有加密,这暗示了通信量模式,使入侵者有机可乘。另外,高层加密需要加密的实体数非常巨大,因为与应用相关的每一个用户进程都需加密。
广告合作:400-664-0084 全国热线:400-664-0084
Copyright 2010 - 2017 www.my8848.com 珠峰网 粤ICP备15066211号
珠峰网 版权所有 All Rights Reserved