- 1、本文档共5页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
通信工程师:因特网(Internet)试题预测三
1、判断题?应用程序的安全性涉及两个方面的问题:一是应用程序对数据的合法权限;二是应用程序对用户的合法权限。()
正确答案:对
2、问答题?网络加密技术中,提问握手认(江南博哥)证协议的优点有哪些?
正确答案:(1)通过不断地改变认证标识符和提问消息的值来防止回放(Playback)攻击。
(2)利用周期性的提问防止通信双方在长期会话过程中被攻击。
(3)虽然CHAP进行的是单向认证,但在两个方向上进行CHAP协商,也能实现通信双方的相互认证。
(4)CHAP可用于认证多个不同的系统。
3、填空题?通信协议有两种:一种是串行线Internet协议SLIP,另一种是()。
正确答案:点对点协议PPP
4、问答题?简述无线应用协议栈的组成。
正确答案:(1)WAE:无线应用环境协议。
(2)WSP:无线会晤层协议。
(3)WTP:无线事务层协议。
(4)WTLS:无线传送层安全协议。
(5)WDP:无线数据报协议。
5、判断题?“第三层交换技术”就是在保持路由器对网络的控制能力的同时还能达到交换性能的一种交换技术。()
正确答案:对
6、问答题?简述因特网A类地址范围及其状态。
正确答案:(1)——保留(2)———可用(3)——保留
7、问答题?阐述WAP应用系统的组成。
正确答案:(1)Client;移动客户,指安装有微浏览器的无线终端设备,能够对WAP网页进行显示、解释、执行。
(2)WAPGateway;WAP网关,完成HTTP协议向无线Internet协议的协议转换,并对网页内容进行压缩和编译。
(3)WebServer:Web服务器,与一般的Internet站点的区别仅仅是在网页编写上采取的语言有所不同,即提供基于WML,WMLSchpt以及WTAI的WAP网页。
8、填空题?利用公用网络,来传输私有信息而形成的()就称为虚拟私有网。
正确答案:逻辑网络
9、问答题?网络对称密钥加密系统的安全性依赖于哪些因素?
正确答案:第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性。
10、判断题?因特网域名系统就是把域名翻译成IP地址的软件。()
正确答案:对
11、问答题?计算机病毒的引导过程包括哪几个方面?
正确答案:(1)驻留内存。病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间。有的病毒不驻留内存。
(2)窃取系统控制权。在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。
(3)恢复系统功能。病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏。
12、判断题?每台上网的主机都有自己独特的Internet地址,这种地址一般有一种形式,即名称形式。()
正确答案:错
13、判断题?在共享地址情况下,局域网的服务器通过高速调制解调器和电话线路,或者通过专线与Internet的主机相连,仅服务器需要一个IP地址,局域网上的微机访问Internet时共享服务器的IP地址。()
正确答案:对
14、填空题?超文本信息服务系统是Internet网上一个超文本信息服务系统,或者说它是一个分布式异构()信息系统。
正确答案:多媒体
15、问答题?黑客攻击网络的主要类型及其表现形式。
正确答案:黑客攻击对网络安全的威胁主要表现在非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传插病毒,线路窃听等方面。其表现形式可归纳如下:
非法使用资源。包括对计算机资源、电话服务、网络连接服务等资源的滥用和盗用,这种攻击很少造成结构性的破坏,但会将高昂的费用转嫁到用户或服务商头上。
恶意攻击。典型的恶意破坏包括毁坏数据、修改页面内容或链接等,这种破坏有时无需侵入网络,传送进入网络中的文件就可附带有破坏性的病毒,对网络设备的信息轰炸也可造成服务中断。
盗窃数据。电子商务的广泛开展为盗窃行为提供了可能性,从数据、服务、到整个数据作库系统;从金融数据到私密信息,此外还有国防机密、商业秘密、科学探索等等,任何有价值的东西都有可能被盗窃。
勒索和敲诈。典型的勒索方法是在目标网络中安置特洛伊木马程序,如被勒索者不付款,破坏程序就会被启动。
16、问答题?简述WWW的特点。
正确答案:(1)使用“超文本“(Hypertext)和“超媒体”(HypermdeiA.技术;(2)使用超文本标记语言HTML;(3)采用客户机服务器模式;(4)功能强大,使用简单方便。
17、问答题?阐述因特网中E-mail二进制文件的传送。
文档评论(0)