2012年计算机三级网络技术模拟题及答案解析

来源:计算机等级考试    发布时间:2012-08-27    计算机等级考试视频    评论

本文导航
  • 第1页:选择题(1)—(15)
  • 第2页:选择题(16)—(30)
  • 第3页:选择题(31)—(45)
  • 第4页:选择题(46)—(60)
  • 第5页:填空题(1)—(20)

  (46)根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是

  A)指导保护级 

  B)强制保护级 

  C)监督保护级 

  D)专控保护级

  【答案】 :D

  【解析】 :安全保护等级按级别分为5个等级:自主保护级(适应于一般信息和信息系统)、指导保护级(适应于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统)、监督保护级(适应于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,造成较大伤害)、强制保护级(适应于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,造成严重伤害),专控保护级(适应于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,造成特别严重伤害)。

  (47)下面哪种攻击属于被动攻击?

  A)流量分析 

  B)数据伪装 

  C)消息重放 

  D)消息篡改

  【答案】 :A

  【解析】 :安全攻击分为两类:主动攻击和被动攻击。被动攻击试图了解或利用系统资源,但不影响系统;主动攻击是试图改变系统资源或影响系统运作。

  被动攻击的特性是对传输进行窃听或监测,攻击者的目标是获得传输的信息。信息泄漏和流量分析是两种被动攻击。而数据伪装、重放和消息篡改属于主动攻击。

  (48)AES加密算法处理的分组长度是

  A)56位 

  B)64位 

  C)128位 

  D)256位

  【答案】 :C

  【解析】 :AES是高级加密标准,其密钥长度是128位、192位或256位,分组的长度是128位。

  (49)RC5加密算法没有采用的基本操作是

  A)异或 

  B)循环 

  C)置换 

  D)加

  【答案】 :C

  【解析】 :RC5是一种对称加密算法,是参数可变的分组密码算法,三个可变的参数是:分组大小、密钥大小和加密轮数。使用了3种运算:异或、加和循环。

  (50)关于消息认证的描述中,错误的是

  A)消息认证称为完整性校验 

  B)用于识别信息源的真伪

  C)消息认证都是实时的 

  D)消息认证可通过认证码实现

  【答案】 :C

  【解析】 :消息认证是使意定的接收者能够检验收到的消息是否真实的方法,又称完整性校验。它可以使接收者识别信息源、信息的真伪,可以通过消息认证码、篡改检测码实现完整性认证,认证不一定是实时的,如电子邮件和存储系统。

  (51)关于RSA密码体制的描述中,正确的是

  A)安全性基于椭圆曲线问题 

  B)是一种对称密码体制

  C)加密速度很快 

  D)常用于数字签名

  【答案】 :D

  【解析】 :RSA是一种分组密码,其明文和密文均是0~n-1之间的整数,通常n的大小为1024位二进制数或309位十进制数。是第一个既能用于数据加密又能用于数字签名的算法。

  (52)关于Kerberos认证系统的描述中,错误的是

  A)有一个包含所有用户密钥的数据库 

  B)用户密钥是一个加密口令

  C)加密算法必须使用DES 

  D)Kerbems提供会话密钥

  【答案】 :C

  【解析】 : Kerberos基于对称密钥体制,一般采用DES,但也可以采用其他算法。它是可信的第三方鉴别协议;它有一个存有所有用户秘密密钥的数据库;对用户而言,秘密密钥是一个加密口令;能够产生会话密钥,只供给一个客户机和一个服务器(或两个客户机)使用。

  (53)用RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息 M=3加密,得到的密文是

  A)19 

  B)13 

  C)12 

  D)7

  【答案】 :D

  【解析】 :RSA的加密方法是密文C=me mod n .由此计算机对3加密则应是37 mod 20的结果是7.通过密文计算明文时,可采用M=CD MOD N 计算所得。

  (54)下面哪个地址不是组播地址?

  A)224.0.1.1 

  B)232。0.0.1

  C)233.255.255.1 

  D)240.255.255.1

  【答案】 :D

  【解析】 :按IP地址分类,A最高位为0,B最高位为10,C最高位为110,组播地址D最高位为1110,E最高位为1111.D类地址的第一个8位的取值范围应为224~239之间。

  (55)下面哪种P2P网络拓扑不是分布式非结构化的?

  A)Gnutella 

  B)Maze 

  C)LimeWire 

  D)BearShare

  【答案】 :B

  【解析】 :分布式非结构化的P2P网络采用随机图的组织方式形成一个松散的网络,采用P2P即时通信的软件的典型代表有Gnutella 、LimeWire、BearShare和Shareaza。

  (56)关于即时通信的描述中,正确的是

  A)只工作在客户机/服务器方式 

  B)QQ是最早推出的即时通信软件

  C)QQ的聊天通信是加密的 

  D)即时通信系统均采用SIP协议

  【答案】 :C

  【解析】 :即时通信是基于Internet的通信服务,它提供近实时的信息交换和用户状态跟踪。采用两种通信模式:客户机/服务器(通过服务器中转)和客户机/客户机(直接点对点)模式;ICQ(I SEEK YOU)是以色列推出的第一个即时通信软件;其通信协议有SIP、SIMPLE和XMPP等。对QQ聊天通信信息是加密的。每次登录QQ客户端向服务器获得一个会话密钥,以后的通信都会通过此密钥进行加密。

  (57)下面哪种服务不属于IPTV通信类服务?

  A)Ip语音服务 

  B)即时通信服务 

  C)远程教育服务 

  D)电视短信服务

  【答案】 :C

  【解析】 : IPTV简称网络电视,是利用宽带基础设施,以家用电视(或计算机)作为主要终端设备,集internet、多媒体和通信等多种技术于一体,通过internet协议,向家庭用户提供包括数字电视在内的多种交互式数字媒体服务技术。其通信类服务主要是基于IP的语音业务,即时通信服务和电视短信等;电视类服务包括与电视相关的业务,如视频点播、直播电视和时移电视;增值业务指电视购物、互动广告和在线游戏等。

  (58)从技术发展角度看,最早出现的IP电话工作方式是

  A)PC-to-PC 

  B)PC-to-Phone 

  C)Phone-to-PC 

  D)Phone-to-Phone

  【答案】 :A

  【解析】 :IP电话从PC-to-PC、PC-to-Phone到Phone-to-Phone。

  (59)数字版权管理主要采用数据加密、版权保护、数字签名和

  A)认证技术 

  B)数字水印技术 

  C)访问控制技术 

  D)防篡改技术

  【答案】 :B

  【解析】 :数字版权管理主要采用数据加密、版权保护、数字签名和数字水印技术。

  (60)网络全文搜索引擎一般包括搜索器、检索器、用户接口和

  A)索引器 

  B)机器人 

  C)爬虫 

  D)蜘蛛

  【答案】 :A

  【解析】 :搜索引擎是帮助internet用户查询信息的软件系统。网络全文搜索引擎一般包括搜索器、检索器、用户接口和索引器4部分组成。其中搜索器从INTERNET上自动搜集网页上的数据;索引器将这些数据中自动建立索引并存放在索引数据库中;检索器根据用户的查询需求快速地在索引库中检索出文档;用户接口是输入用户查询、显示查询结果的页面生成系统。

视频学习

我考网版权与免责声明

① 凡本网注明稿件来源为"原创"的所有文字、图片和音视频稿件,版权均属本网所有。任何媒体、网站或个人转载、链接转贴或以其他方式复制发表时必须注明"稿件来源:我考网",违者本网将依法追究责任;

② 本网部分稿件来源于网络,任何单位或个人认为我考网发布的内容可能涉嫌侵犯其合法权益,应该及时向我考网书面反馈,并提供身份证明、权属证明及详细侵权情况证明,我考网在收到上述法律文件后,将会尽快移除被控侵权内容。

最近更新

社区交流

考试问答