计算机等级三级网络技术实战练习三[5]
(41)网络新闻是利用网络进行专题讨论的国际论坛。到目前为止,哪家还是大型网络新闻集团?
A)Unix
B)USENET
C)BBS
D)E-mail
[答案]B
[解析]网络之友和新闻组是利用网络进行主题讨论的国际性论坛。然而,到目前为止,新闻组的每个论坛服务器都允许多人同时登录,但是人数是有限制的。如果人数已满,你必须等待。
(42)身份验证是防止任何攻击的重要技术?
A)主动
B)被动
C)黑客
D)偶然
[答案]A
[分析]网络安全系统的一个重要方面是防止分析者对系统的主动攻击,如伪造或篡改信息。身份认证是防止主动攻击的重要技术,在开放环境下的各种信息系统的安全中起着重要的作用。
(43)下列关于计费管理的说法是错误的。
A)计费管理可以根据具体情况更好地为用户提供所需的资源
B)非商用网络中不需要计费管理功能
C)计费管理可以统计网络用户对网络资源的使用情况
D)使用户可以查询计费
[答案] B [/br]并建立和管理相应的计费策略;能够限制指定的地址,并在超过使用限制时阻止它;并允许使用单位或个人根据时间、地址等信息查询网络使用情况。
(44)下列关于网络管理模型的说法是错误的。
A)在网络管理中,一般采用管理器-代理管理模型
B)管理器从代理那里收集信息,进行处理,获得有价值的管理信息,达到管理目的
C)一个管理器可以与多个代理交换信息,然而, 一个代理只能接受一个管理器的管理操作
D)管理器和代理之间的信息交换可以分为两种:管理器对代理的管理操作:代理对管理器的事件通知
[答案]C
[解析]在网络管理中,一般采用管理器-代理的管理模式,管理器对代理的信息进行收集和处理。 管理者的管理需求通过管理操作指令传递给被管理系统中的代理,代理直接管理设备。代理人可能出于某种原因拒绝经理的订单。管理者与代理人之间的信息交换可以分为两种:管理者对代理人的管理操作;从代理到经理的事件通知。一个管理者可以与多个代理交换信息,这是网络管理中常见的情况。一个代理也可以接受多个管理员的管理操作。在这种情况下,代理需要处理来自多个管理器的多个操作之间的协调。
(45)根据红皮书的安全标准,处理敏感信息的低安全级别为。
A)B2
B)B1
C)C2
D)C1
[答案]C
[解析]本题考查红皮书安全规则的细节。美国国防部和国家标准局的可信计算机系统评估标准(TCSEC)于1983年首次发布,名为《橙书》,随后对《橙书》进行了补充,也就是红皮书。本指南定义了A、B、C、D四个级别,每个级别还可以进一步划分。C类有两个安全子级别:C2和C1。C2级提供比C1级系统更细粒度的自主访问控制。C2可被视为处理敏感信息所需的最低安全级别。C1级提供自主安全保护,通过分离用户和数据来满足自主需求。
(46)下列关于CMIS/CMIP的说法中,正确的是。
A)CMIP的中文名是简单网络协议
B)CMIP的中文名是局域网个人管理协议
C)CMIP的中文名是公共管理信息服务/协议
D)CMIP采用客户机/服务器模式
[答案] C [/br]最初,ISO于1989年发布ISO/DIS 7498-4(X.400),定义了网络管理的基本概念和总体框架。后来在1991年发布了两个文件,规定了网络管理提供的服务和网络管理协议。这两个文件是公共管理信息服务规范CMIS (ISO 9595)和公共管理信息协议规范CMIP (ISO 9565)。CMIS/CMIP是一个非常复杂的协议系统。管理信息采用面向对象的模型,管理功能包罗万象,导致其进展缓慢,适用的网络管理产品很少。
(47)下列关于加密的说法中,不正确的是。
a) Triple DES是一种对称加密算法
B)RivestCipher5是一种非对称加密算法
C)非对称加密算法也叫公钥算法,它的密钥是公开的
D)RSA和Elgamal是常见的公钥系统
[答案]B
[解析]对称加密使用单个密钥来加密或解密数据。目前常用的对称加密算法有:数据加密标准,DES);三重DES;rivest cipher 5(RC 5);国际数据加密算法(idea 3),所以选项A正确,选项B错误。非对称加密也叫公钥加密,其密钥是公开的,所以选项C是正确的。目前,常见的公钥系统有:RSA公钥系统。RSA公钥系统的构造基于欧拉定理,欧拉定理常用于数字签名、密钥管理和认证。埃尔加马尔公钥系统。Elamal公钥加密算法的定性很强,即使加密同样的明文,得到的明文也是不一样的,所以也叫概率加密系统。
(48)提高网络的安全性,可以从以下两个方面入手:一是从技术上保护网络资源;二是要求网络管理员和网络用户严格遵守网络管理规定和使用要求。要做到这一点,必须加强对网络管理人员和网络用户的技术培训和联网。
A)如何使用它的培训
B)安全教育
C)软件开发培训
D)应用程序开发教育
[答案]B
[解析]网络安全是网络上信息的安全。在更深层次上,所有与网络信息的保密性、完整性、可用性、真实性和可控性相关的技术和理论都是网络安全的研究领域。其研究内容主要包括:网络安全技术、网络安全体系结构、网络安全参与、网络安全标准制定、安全评估与认证、网络安全教育、网络安全法等。加强对网络管理者和网络使用者的技术培训和网络安全教育是关键。
(49)70年代以前使用的加密机制是。
A)对称加密
B)非对称加密
C)不可逆加密
D)顺序加密
[答案]A
[解析]对称加密又称常规加密、密钥或单密钥加密,是在20世纪70年代出现的,目前常用的对称加密算法有:数据加密标准DES(数据加密标准)、三重DES(或TDEA)、Rivest Cipher 5(RC5)和国际数据加密算法IDEA(国际数据加密算法)。
(50)以下哪种加密算法是概率加密算法?
A)As
B)OSI
C)Dec
D)Elgamal
[答案]D
[解析] Elgamal构造了一个基于离散对数的公钥密码系统,这就是Elgamal公钥系统。Elgamal公钥加密算法是非确定性的,即使加密同样的明文,得到的明文也是不一样的,所以也叫概率加密系统。
0条评论