计算机等级三级网络技术实战练习五[3]
(37)互联网中的域名解析依赖于由域名服务器组成的逻辑树。在域名解析过程中,请求域名解析的软件不需要知道以下哪些信息?
ⅰ。本地域名服务器的名称
Ⅱ.本地域名服务器的父节点的名称
Ⅲ.域名服务器根节点的名称
A) ⅰ和ⅱ
b)ⅰ和ⅲ
第二和第三
d)ⅰ、ⅱ和ⅲ级
【解析】域名解析采用自顶向下的算法,从根服务器开始到叶服务器,在中间的某个节点可以找到所需的名称-地址映射。当然,由于父子关系,名称解析的过程只需要从树中的一个节点到另一个节点经历一个自上而下的单向路径,不需要回溯,更不用说遍历整个服务器树了。有两种方法可以解析域名。第一种称为递归解析,它要求名称服务器系统一次完成所有的名称-地址转换。第二种叫重复解析,每次请求一个服务器,不能请求其他服务器。请求域名解析的软件知道如何访问一个服务器,每个域名服务器至少知道根服务器地址和它的父节点服务器地址。所以只有软件访问的服务器知道域名服务器的名称,而软件不需要知道。
(38)在互联网域名中,com通常意味着
a)商业组织
b)教育机构
c)政府部门
d)军事部门
【解析】DNS将整个互联网划分为多个域,称为域,并为每个域定义一个国际域名。com代表商业组织。
(39) TCP/IP参考模型将网络分为4层,分别是
ⅰ.网络接口层
二。互连层
ⅲ.传输层
ⅳ.应用层
A) ⅰ和ⅱ
b)ⅰ、ⅱ和ⅲ
二、三和四
d)ⅰ、ⅱ、ⅲ和ⅳ
(40)通过电子邮件应用程序实施SMTP的主要目的是
a)创建邮件
b)管理邮件
c)发送邮件
d)接收邮件
[解决方法]电子邮件应用程序在向邮件服务器发送邮件时使用简单邮件传输协议SMTP(简单邮件传输协议),在从邮件服务器的邮箱读取邮件时使用POP3(邮局协议)或IMAP(交互式邮件访问协议)。
(41)关于互联网中的WWW服务,下列哪个陈述是错误的?
www服务器通常存储符合HTML规范的结构化文档。
B) WWW服务器必须具有创建和编辑网页的功能。
C) WWW客户端程序也叫WWW浏览器。
WWW服务器也称为网站。
[解决方案]存储在WWW服务器中的页面是以HTML(超文本标记语言)编写的结构化文档。WWW客户端程序在互联网上称为WWW浏览器。WWW服务也叫Web服务,WWW服务器也叫网站。WWW服务器仅用于存储页面,没有编辑和创建功能。
(42)在Telnet中,使用NVT的主要目的是
a)多路复用
b)屏蔽不同终端系统之间的差异
c)提高文件传输性能。
d)匿名登录到远程主机
[解决方法]远程登录使用Telnet协议。Telnet协议是TCP/IP协议族中的一个重要协议,它准确地定义了本地客户端与远程服务器之间的交互过程。它的优点之一是可以解决许多不同计算机系统之间的互操作性问题。虚拟终端(NVT)格式统一了不同的用户本地终端格式,因此
不同的用户终端格式只处理标准网络虚拟终端(NVT)格式,与不同的本地终端格式无关。
(43)IE浏览器将互联网世界划分为互联网区域、本地内部网区域、可信站点区域和受限站点区域的主要目的是
a)保护您的计算机。
b)验证网站
c)避免别人冒充自己。
d)避免第三方偷看传输的信息。
【解析】浏览器的安全特性。为了保护用户的计算机免受不安全软件的侵害,浏览器通常将互联网世界划分为若干区域(例如,互联网区域、本地内部网区域、可信站点区域、受限站点区域等。).用户可以为每个区域指定浏览器处理下载程序和文件的方式,并将要访问的网站根据其可信度分配到不同的区域。每当您打开或下载网站中的内容时,浏览器都会检查网站所在区域的安全设置。
(44)如果使用凯撒密码,当密钥为4时,攻击的密文为
a)攻击
B) DWWDFN
C) EXXEGO
FQQFAO
【解析】凯撒密码是最古老的排列密码。这种密码算法将原始消息(明文)中的每个字母替换为该字母之后的第n个字母,其中n是密钥。问题中,n=4,所以A对应的密文是A后面的第一个字母,即E;以此类推,密文可以获得为EXXEGO。
(45)在网络管理中,通常需要监控网络中每个设备的状态和连接关系,同时设置设备的参数。这些工作属于哪个职能领域?
a)网络配置
b)故障管理
c)安全管理
d)绩效管理
【解析】网络管理包括性能管理、配置管理、故障管理、计费管理和安全管理五大功能。其中包括:
1)性能管理功能允许网络管理员检查网络是否运行良好。
2)配置管理的目标是掌握和控制网络和系统的配置信息,以及网络中各设备的状态和连接关系。现代网络设备由硬件和设备驱动程序组成。适当配置设备参数,可以充分发挥设备的作用,获得优异的整体性能。
3)故障管理的目标是自动监控网络硬件和软件中的故障,并通知用户,使网络能够有效运行。当网络出现故障时,需要对故障进行确认、记录和定位,并尽可能地排除故障。
4)安全管理的目标是按照一定的策略控制对网络资源的访问,从而保证网络不受侵犯,重要信息不被未授权用户访问。
5)性能管理使网络管理员能够监控网络运行的关键参数,例如吞吐量、利用率、错误率、响应时间、网络的一般可用性等。
(46)在网络安全中,伪造是指未经授权的实体将伪造的对象插入系统。这是对的
a)可用性攻击
b)保密性攻击
c)对完整性的攻击
d)对合法性的攻击
【解析】在网络系统中,信息从源流向目的地时,攻击的类型有中断、拦截、修改和编造。
1)中断意味着系统资源被破坏或变得不可用,这是对可用性的攻击。例如,破坏一些硬件,切断通信线路或禁用文件管理系统。
2)拦截是指未经授权的实体可以访问资源,这是对机密性的攻击。
3)修改是指未经授权的实体不仅获得访问权,还篡改资源,这是对完整性的攻击。
4)捏造是指未经授权的实体在系统中插入伪造的对象,是对合法性的攻击。
(47)有一种攻击不断干扰网络服务系统,改变其正常运行过程,执行无关程序,使系统响应变慢甚至瘫痪。这种攻击被称为
a)重放攻击
反射性攻击
c)拒绝服务攻击
d)发球攻击
【解决方法】拒绝服务攻击不断干扰网络服务系统,改变其正常运行过程,执行无关程序,减缓甚至瘫痪系统的响应,影响正常用户的使用,甚至排斥合法用户进入计算机网络系统或获得相应的服务。
(48)以下哪一项不是防止猜测密码的措施?
a)严格限制来自给定终端的非法认证的数量
b)确保密码不会在终端上重现。
c)防止用户使用太短的密码。
d)使用机器生成的密码。
[解决方法]防止猜测密码的措施包括:
1)严格限制来自给定终端的非法认证的数量;
2)防止用户使用过短的密码或弱密码;选择一个密码;取消机器的预设密码;
3)使用机器生成的密码,而不是用户选择的密码。
确保密码在终端上不被复制是防止密码泄露的措施。
(49)关于防火墙,下列哪项陈述是错误的?
a)防火墙可以隐藏内部IP地址。
b)防火墙可以控制进出内部网的信息流和数据包。
c)防火墙能提供VPN功能。
d)防火墙可以防止来自内部的威胁。
【解析】防火墙也有自己的局限性。这些缺陷包括:防火墙无法阻止绕过防火墙的攻击,防火墙无法阻止内部威胁,防火墙无法阻止感染病毒的程序或文件的传播。
(50)常用的对称加密算法包括
Ⅰ .数据加密标准
Ⅱ .埃尔加马尔
Ⅲ .南非共和国(Republic of South Africa)
四. RC5
Ⅴ .想法
a)ⅰ、ⅲ和ⅴ
B) ⅰ、ⅳ和ⅴ级
二、四和五
d)ⅰ、ⅱ、ⅲ和ⅳ
【解析】常用的加密算法根据使用的密钥数量可以分为对称密码体制和非对称密码体制。常用的对称加密算法包括DES、TDEA、RC5和DEA。国家标准局提出的RSA算法和DSA算法都是非对称加密算法。
(51)瑞士联邦技术协会赖学佳和詹姆斯·梅西开发的IDEA的密钥长度为
A) 48位
B) 56位
C) 64位
D) 128位
【解析】IDEA由64位明文块分组,密钥长度为128位。它主要使用三种运算:异或、模加和模乘,易于软硬件实现。IDEA算法被认为是目前已经发表的最安全的对称分组密码算法。
(52)在下列商业活动中,哪些属于电子商务的范畴?
一、网上购物
二。电子支付
三。在线谈判
ⅳ利用电子邮件做广告。
A) ⅰ和ⅲ
b)ⅰ、ⅲ和ⅳ
c)ⅰ、ⅱ和ⅲ
d)ⅰ、ⅱ、ⅲ和ⅳ
【解析】电子商务是基于开放的互联网环境,它是基于浏览器/服务器的工作模式,是实现网上购物、网上交易和网上支付的一种新的商务运作模式。互联网上的电子商务应用还包括各种电子商务广告等。
0条评论