就业数据资源平台
当前位置:首页 > 网络技术
计算机等级三级网络技术实战练习五[3]

   (37)因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,请求域名解析的软件不需要知道以下哪些信息?


    Ⅰ . 本地域名服务器的名字


    Ⅱ . 本地域名服务器父结点的名字


    Ⅲ . 域名服务器树根结点的名字


    A) Ⅰ 和 Ⅱ


    B) Ⅰ 和 Ⅲ


    C) Ⅱ 和 Ⅲ


    D) Ⅰ 、 Ⅱ 和 Ⅲ


    【解析】域名解析采用自顶向下的算法,从根服务器开始直到叶服务器,在其间的某个结点上一定能找到所需的名字 - 地址映射。当然,由于父子结点的上下管辖关系,名字解析的过程只需走过一条从树中某结点开始到另一结点的一条自顶向下的单向路径,无须回溯,更不用遍历整个服务器树。域名解析可以有两种方式,第一种叫递归解析,要求名字服务器系统一次性完成全部名字 - 地址变换。第二种叫反复解析,每次请求一个服务器,不行再请求别的服务器。通过请求域名解析的软件知道如何访问一个服务器,而每一域名服务器都至少知道根服务器地址及其父节结点服务器地址。所以只需软件访问的那个服务器知道域名服务器的名字,而软件不需要知道。

    (38)在因特网域名中, com 通常表示


    A)商业组织


    B)教育机构


    C)政府部门


    D)军事部门


    【解析】 DNS 把整个因特网划分成多个域,称为顶级域,并为每个顶级域规定了国际通用的域名, com 代表商业组织。

    (39) TCP/IP 参考模型将网络分成 4 层,它们是


    Ⅰ . 网络接口层


    Ⅱ . 互联层


    Ⅲ . 传输层


    Ⅳ . 应用层


    A) Ⅰ 和 Ⅱ


    B) Ⅰ 、 Ⅱ 和 Ⅲ


    C) Ⅱ 、 Ⅲ 和 Ⅳ


    D) Ⅰ 、 Ⅱ 、 Ⅲ 和 Ⅳ

    (40)电子邮件应用程序实现 SMTP 的主要目的是


    A)创建邮件


    B)管理邮件


    C)发送邮件


    D)接收邮件


    【解析】电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议 SMTP (Simple Mail Transfer Protocol),而从邮件服务器的邮箱中读取时可以使用 POP3 (Post Office Protocol)协议或 IMAP (Interactive Mail Access Protocol)协议。

    (41)关于因特网中的 WWW 服务,以下哪种说法是错误的?


    A) WWW 服务器中存储的通常是符合 HTML 规范的结构化文档


    B) WWW 服务器必须具有创建和编辑 Web 页面的功能


    C) WWW 客户端程序也被称为 WWW 浏览器


    D) WWW 服务器也被称为 Web 站点


    【解析】 WWW 服务器中所存储的页面是一种结构化的文档,采用超文本标记语言 HTML (Hyper Text Markup Language)书写而成。 WWW 的客户程序在因特网上被称为 WWW 浏览器。 WWW 服务,也称 Web 服务, WWW 服务器也被称为 Web 站点。 WWW 服务器中只用于存储页面,不具有编辑和创建功能。

    (42)在 Telnet 中,利用 NVT 的主要目的是


    A)进行多路复用


    B)屏蔽不同终端系统之间的差异


    C)提高文件传输性能


    D)匿名登录远程主机


【解析】远程登录使用 Telnet 协议, Telnet 协议是 TCP/IP 协议簇中一个重要的协议,它精确地定义了本地客户机与远程服务器之间的交互过程。它的优点之一是能够解决多种不同的计算机系统之间的互操作问题。网络虚拟终端(NVT)格式将不同的用户本地终端格式统一起来,使得


    各个不同的用户终端格式只跟标准的网络虚拟终端(NVT)格式打交道,而与各种不同的本地终端格式无关。

    (43) IE 浏览器将因特网世界划分为因特网区域、本地 Intranet 区域、可信站点区域和受限站点区域的主要目的是


    A)保护自己的计算机


    B)验证 Web 站点


    C)避免他人假冒自己的身份


    D)避免第三方偷看传输的信息


    【解析】浏览器的安全特性,为了保护用户的计算机免受非安全软件的危害,浏览器通常将因特网世界划分成几个区域(例如因特网区域、本地 Intranet 区域、可信站点区域、受限站点区域等),用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的 Web 站点按其可信度分配到不同的区域。无论何时打开或下载 Web 站点中的内容,浏览器都将检查该 Web 站点所在区域的安全设置。

    (44)如果使用恺撒密码,在密钥为 4 时, attack 的密文为


    A) ATTACK


    B) DWWDFN


    C) EXXEGO


    D) FQQFAO


    【解析】恺撒密码是最古老的一种置换密码,这种密码算法对于原始消息(明文)中的每一个字母都用该字母后的第 n 个字母来替换,其中 n 就是密钥。题设中 n=4 ,所以 a 对应密文为 a 后面第 1 个字母,即 E ;依次类推可以得到密文为 EXXEGO 。

    (45)在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属于哪个功能域?


    A)网络配置


    B)故障管理


    C)安全管理


    D)性能管理


    【解析】网络管理包括 5 个功能:性能管理、配置管理、故障管理、计费管理和安全管理。其中:


    1)性能管理功能允许网络管理者查看网络运行的好坏。


    2)配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。现代网络设备是由硬件和设备驱动程序组成的,适当配置设备参数可以更好地发挥设备的作用,获得优良的整体性能。


    3)故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。当网络出现故障时,要进行故障的确认、记录、定位,并尽可能排除这些故障。


    4)安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未授权的用户访问。


    5)性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、利用率、错误率、响应时间、网络的一般可用度等。


   (46)在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对



    A)可用性的攻击


    B)机密性的攻击


    C)完整性的攻击


    D)合法性的攻击


    【解析】在网络系统中,当信息从信源向信宿流动时,受到攻击类型包括中断、截取、修改和捏造。


    1)中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击。例如,对一些硬件进行破坏、切断通信线路或禁用文件管理系统。


    2)截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击。


    3)修改是指未授权的实体不仅得到访问权,而且还篡改资源,这是对完整性的攻击。


    4)捏造是指未授权的实体向系统中插入伪造的对象,这是对合法性的攻击。

    (47)有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做


    A)重放攻击


    B)反射攻击


    C)拒绝服务攻击


    D)服务攻击


    【解析】拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

    (48)以下哪项不属于防止口令猜测的措施?


    A)严格限定从一个给定的终端进行非法认证的次数


    B)确保口令不在终端上再现


    C)防止用户使用太短的口令


    D)使用机器产生的口令


    【解析】防止口令猜测的措施有:


    1)严格限定从一个给定的终端进行非法认证的次数;


    2)防止用户使用太短的口令或弱口令;防止选取口令;取消机器的预设口令;


    3)使用机器产生的口令而不是用户选择的口令。


    确保口令不在终端上再现是防止口令泄露的措施。

    (49)关于防火墙,以下哪种说法是错误的?


    A)防火墙能隐藏内部 IP 地址


    B)防火墙能控制进出内网的信息流向和信息包


    C)防火墙能提供 VPN 功能


    D)防火墙能阻止来自内部的威胁


    【解析】防火墙也有自身的限制,这些缺陷包括:防火墙无法阻止绕过防火墙的攻击、防火墙无法阻止来自内部的威胁和防火墙无法防止病毒感染程序或文件的传输。

    (50)常用的对称加密算法包括


    Ⅰ .DES


    Ⅱ .Elgamal


    Ⅲ .RSA


    Ⅳ .RC5


    Ⅴ .IDEA


    A) Ⅰ 、 Ⅲ 和 Ⅴ


    B) Ⅰ 、 Ⅳ 和 Ⅴ


    C) Ⅱ 、 Ⅳ 和 Ⅴ


    D) Ⅰ 、 Ⅱ 、 Ⅲ 和 Ⅳ


    【解析】常用加密算法按密钥的使用个数可分为:对称密码体制和非对称密码体制。常用的对称加密算法有 DES 、 TDEA 、 RC5 、 DEA 。 RSA 算法和美国国家标准局提出的 DSA 算法是不对称加密算法。

    (51)瑞士联邦技术协会 Xuejia Lai 和 James Massey 开发的 IDEA 的密钥的长度是


    A) 48 位


    B) 56 位


    C) 64 位


    D) 128 位


    【解析】 IDEA 以 64 位的明文块进行分组,密钥长度为 128 位,主要采用 3 种运算:异或、模加、模乘,容易用软件和硬件实现。 IDEA 算法被认为是当今已公开的最好最安全的对称分组密码算法。

    (52)在以下商务活动中,哪些属于电子商务的范畴?


    Ⅰ . 网上购物


    Ⅱ . 电子支付


    Ⅲ . 在线谈判


    Ⅳ . 利用电子邮件进行广告宣传


    A) Ⅰ 和 Ⅲ


    B) Ⅰ 、 Ⅲ 和 Ⅳ


    C) Ⅰ 、 Ⅱ 和 Ⅲ


    D) Ⅰ 、 Ⅱ 、 Ⅲ 和 Ⅳ


    【解析】电子商务是以开放的因特网环境为基础的,它基于浏览器 / 服务器工作模式,是实现网上购物、网上交易和在线支付的一种新型商业运营模式。因特网上的电子商务应用还包括各种电子商情广告等。

就业数据资源平台