您现在的位置:首页 > 计算机 > 计算机四级 > 考试试题

2013年计算机四级考试试题答案(3)

育龙网核心提示:2013年计算机四级考试试题答案(3):1、针对用户的需求,设计师提出了使用物理隔离(如隔离网闸等)技术来解决电子政务系统的网络安全问题。这属于对信息安全 __ 的防护措施。

1、针对用户的需求,设计师提出了使用物理隔离(如隔离网闸等)技术来解决电子政务系统的网络安全问题。这属于对信息安全  __ 的防护措施。 
A.可用性 
B.保密性 
C.数据完整性 
D.不可抵赖性
【答案】:B
要点解析:保密性是指信息不被泄漏给未授权的个人、实体和过程或不被其使用的特性,即确保所传输的数据只被其预定的接收者读取。例如,在某电子政务系统集成项目中,对单位内部关键业务计算机安装隔离卡或隔离网闸等措施,保护信息不被泄露。 
 

 

2、网络管理平台中拓扑结构发现是ICMP的典型应用之一。该方法所使用的报文是  ____  。 
A.路由重定向报文 
B.时间戳请求报文 
C.回送请求报文 
D.超时报文
【答案】:C
要点解析:如果将局域网内所有主机(或网络设备)在网络上的位置做成一张地理  位置图,并记录下每个位置的IP地址,从指定网络内的第一个主机地址开始,依次向每个地址发 送回送请求报文并等待其应答,就可以把连通的主机(或网络设备)用一种方式(比如将其图标点  亮)显示出来,从而直观地展现出该局域网的连接状况。这就是ICMP在许多网络管理平台软件中  拓扑发现的一种应用。 
 

 

3、DHCP客户端启动时会向网络发出一个Dhcpdiscover包来请求IP地址。该数据包的目的IP地址为  ____ 。 
A.0.0.0.0 
B.127.0.0.1 
C.192.168.255.255 
D.255.255.255.255
【答案】:D
要点解析:动态主机配置协议(DHCP)是目前广泛使用的动态IP地址分配方法。 DHCP客户端启动时,由于其还未配置IP地址,因此只能使用广播方式发送Dhcpdiscover包,即该数据包的源地址为0.0.0.0,目标地址为255.255.255.255。 
 

 

4、在信息系统的用户管理中, ___ 身份认证方式是一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。 
A.用户名/密码 
B.动态密码 
C.IC卡 
D.USBKey
【答案】:D
要点解析:USB Key身份认证采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之问的矛盾。USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用Usbkey内置的密码算法实现对用户身份的认证。每一个USB Key都具有硬件PIN码保护,PIN码和硬件构成了用户使用USB Key的两个必要因素,即所谓“双因f-认证”。用户只有同时取得了USB  Key和用户PIN码,才可以登录系统。 基于uSB Key身份认证系统主要有两种应用模式:①是基于冲击/Ⅱ向应(挑战/应答)的认证模式,②是基于PKl体系的认证模式,目前运用在电子政务、网上银行。 
 

 

5、局域网与广域网之问的差异不仅在于它们所覆盖的地理范围不同,而且还在于它们___的不同。 
A.所能支持的通信量 
B.所提供的应用服务 
C.所使用的传输介质 
D.所采用的协议
【答案】:D
要点解析:可以通过覆盖的地理范围不同区分局域网和广域网,但它们之间的差异不仅在于此,还在于它们所采用的协议和网络技术。例如,WAN使用存储转发的数据交换技术, LAN使用共享广播的数据交换技术,这才是二者的根本区别。 
 

 

6、某大学校园网基于8类私有地址进行IP地址分配,计划将内部网络分成35个子网,将来要增加l8个子网,每个子网的主机数目接近600台,可行的子网掩码方案是  ____ 。 
A.255.255.248.0 
B.255.255.252.0  
C.255.255.254.0 
D.255.255.255.0
【答案】:B
要点解析:综合考虑子网的未来增长情况,该单位共需创建35+18=53个子网。由于25=32<53<20=64,因此子网号位数至少为6,即子网号需要向主机号借用6个比特位。另一方面,29_2=510<600<210_2=1022,所以主机号位数至少为10。6+10=16,即子网号位数与主机号位数之和正好是原8类网络的主机号位数。网络规划设计师应选用的子网掩码的二进制表示为llll 1111.1111 1111.1111 1100.0000  0000,即255.255.252.0。, 
 

 

7、下列方式中,利用主机应用系统漏洞进行攻击的是  ___  。 
A.重放攻击 
B.暴力攻击 
C.SQL注入攻击 
D.源路由欺骗攻击
【答案】:C
要点解析:程序员在编写基于8/S架构的网络应用服务程序时,由于编程水平及经验的限制,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户只要提交一段数据库查询代码,就能根据程序返回的结果获得某些数据,这就是所谓的SQL注入攻击。 
重放攻击是指攻击者发送一个目的主机已接收过的数据包,来达到欺骗相关应用系统(如身份认证系统)的目的。 
通常,暴力攻击是指使用特定的程序(或软件)强行自动猜测相应文件(或网站等)的相关口令的行为。 
源路由欺骗攻击是指通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作。 
 

 

8、在公钥签名体系中,用户P发送给用户Q的数据要用  ___进行加密。 
A.P的私钥 
B.Q的私钥 
C.P的公钥 
D.Q的公钥
【答案】:A
要点解析:在公钥体系中,私钥用于解密和签名,公钥用于加密和认证。公钥签名体制的基本思想是:①发送者P用自己的私钥加密信息,从而对文件签名;②P将签名的文件发送给接收者Q;③Q利用P的公钥(可从CA机构等渠道获得)解密文件,从而验证签名。常见的公钥签名算法有RSA、DSA、ElGamal和ECC等。 
 

 

9、在子网10.2.8.0/30中,能接收目的地址为l0.2.8_3的IP分组的最大主机数是  ____ 。 
A.1 
B.2 
C.3 
D.254
【答案】:B
要点解析:子网掩码可以用点分十进制表示,也可以用“/”加上“网络号+子网号”
的长度表示。IP地址块l0.2.8.0/30中,“/30”表示该IP地址块的网络号和子网号长度为30位,其对应的子网掩码二进制表示为1111 1111.1111 1111.1111 1111.1111  1100,即255.255.255.252。该子网只有两个可用的IP地址:①l0.2.8.1,其对应的二进制表示形式是0000 1010.0000 0010.00001000.00000001(注:阴影部分为子网掩码比特“l”所覆盖的范围);②l0.2.8.2,其对应的二进制表示形式是0000 1010.0000 0010.0000  1000.00000010。地址10.2.8.0是该子网的子网地址,地址10.2.8.3是该子网的直接广播地址。因此在子网10.2.8.0/30中,只有两台主机能够接收到目的IP地址为l0.2.8.3的IP分组。 
 

 

 

来源:育龙网-在职博士本页网址:http://it.china-b.com/jisuanjisiji/kaoshishiti/5555.html
QQ空间 新浪微博 腾讯微博 人人网 更多