通信工程师考试强化练习之因特网

通信工程师 责任编辑:西瓜 2016-05-12

摘要:​恶意攻击。典型的恶意破坏包括毁坏数据、修改页面内容或链接等,这种破坏有时无需侵入网络,传送进入网络中的文件就可附带有破坏性的病毒,对网络设备的信息轰炸也可造成服务中断。盗窃数据。电子商务的广泛开展为盗窃行为提供了可能性,从数据、服务、到整个数据作库系统;从金融数据到私密信息,此外还有国防机密、商业秘密、科学探索等等,任何有价值的东西都有可能被盗窃。

>>>>>通信工程师网络课堂

 >>>>>通信工程师培训视频

 >>>>>通信工程师面授班

通信专业技术人员职业水平考试(简称通信考试,通信专业考试,通信工程师考试)是由人力资源和社会保障部、工业和信息化部领导下的国家级考试,其目的是,科学、公正地对全国通信专业技术人员进行职业资格、专业技术资格认定和专业技术水平测试。希赛通信网整理了一些强化练习供大家参考,希望有所帮助。

一、填空题
1.通信协议是计算机之间用来(交换信息)所使用的一种公用的规范和约定。
 2.IP地址是数字型的,它由两部分组成,前面的部分为网络标识,后面的部分为(主机标识)。
 3.因特网具体的接入方式可分为远程终端方式、(拨号IP)方式和专线方式。
 4.通信协议有两种:一种是串行线Internet协议SLIP,另一种是(点对点协议PPP)。
 5.超文本信息服务系统是Internet网上一个超文本信息服务系统,或者说它是一个分布式异构(多媒体)信息系统。
 6.使用超文本置标语言HTML主要用于WWW服务器上(主页和文件)的构造,并能用Netscapa等网络浏览器浏览。
 7.采用客户机服务器模式WWW服务系统就是指客户机和(服务器)组成的系统。
 8.防火墙分为滤防火墙、电路级防火墙和(应用层)防火墙三种。
 9.利用公用网络,来传输私有信息而形成的(逻辑网络)就称为虚拟私有网。
10.虚拟私有网从建立隧道的角度分为二层隧道VPN和(三层隧道VPN)。
 11.计算机网络的安全性主要包括网络服务的可用性、网络信息的保密性和网络信息的(完整性)。
12.网络安全性问题的核心在于网络是否得到控制,即是不是任何一个(IP地址)来源的用户都能够进入网络。
13.防火墙的主要目的在于判断来源IP,将危险或未经授权的IP数据拒之于系统之外,而只让(安全)的IP数据通过。
 14.IP安全协议簇包括两个协议,即认证报头协议和(安全数据封装)协议。
15.存取控制或(访问控制)在经典的以及现代的安全理论中都是实行网络系统安全策略的最重要的手段。
16.电子商务是指以电子手段连接企业、客户及其合作伙伴,利用电子(支付)系统以便捷的方式提供商品和服务。
 二、单项选择题
 1.因特网域名的总长度不得超过(C)个字符。
A、55B、155C、255D、355
2.私有网络地址是指内部网络的主机地址,而公有网络地址是指在(A)上的全球IP地址。
A、因特网B、城域网C、局域网D、虚拟网
3.在计算机上实现的数据加密,其加密或解密变换是由(A)控制实现的。
A、密钥B、程序C、电路D、人工
4.每个IP地址由4个8位二进制数组成,每个8位数之间用(A)隔开。
A、园点B、顿号C、分号D、斜线
5.在独立地址情况下,局域网的服务器与路由器相连,路由器通过X.25网或DDN专线等与Internet上的主机相连,除服务器和路由器各需要一个IP地址外,每个工作站均需要(A)独立的IP地址。
 A、一个B、二个C、三个D、多个
 三、多项选择题
 1.TCP/IP协议采用层次结构,主要有(ABCD)。
A、应用层B、传输层C、网络层D、接口层
2.虚拟私有网(VPN)从实现技术的角度分为(AB)。
A、基于传统技术的VPNB、基于MPLS的VPN
C、基于用户设备的VPND、基于网络的VPN
3.虚拟私有网(VPN)从应用范围的角度分为(ABC)。
A、AccessVPNB、IntranetVPNC、ExtranetVPND、MPLS VPN
4.虚拟私有网(VPN)从IETF的角度分为(ABCD)。
 A、拨号VPNB、虚拟专线C、路由VPND、局域网VPN
 5.网络技术中,主要攻击检测方法有(ABCD)。
 A、基于审计的攻击检测技术B、基于神经网络的攻击检测技术
C、基于希赛网系统的攻击检测技术D、基于模型推理的攻击检测技术
6.电子商务的基本内容包括(ABCD)等。
A、信息管理系统B、电子数据交换系统
C、电子订货系统D、商业增值网
四、简答题
1.简述因特网A类地址范围及其状态。
答:(1)0.0.0.0——保留
(2)1.0.0.0-126.0.0.0——可用
(3)127.0.0.0——保留
 2.简述因特网业务提供者一般需具备的条件。
 答:首先,它有专线与Internet相连;其次,它有运行各种服务程序的主机,这些作为服务器的主机可连续运行,可以随时提供各种服务;再其次,它有地址资源,可以给申请接入的用户分配IP地址。
 3.网络对称密钥加密系统的安全性依赖于哪些因素?
 答:第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性。
 4.网络加密技术中,提问握手认证协议的优点有哪些?
 答:(1)通过不断地改变认证标识符和提问消息的值来防止回放(Playback)攻击。
(2)利用周期性的提问防止通信双方在长期会话过程中被攻击。
   (3)虽然CHAP进行的是单向认证,但在两个方向上进行CHAP协商,也能实现通信双方的相互认证。
(4)CHAP可用于认证多个不同的系统。
 五、综合题
 1.阐述TCP/IP协议的数据传输过程。
 答:(1)TCP协议将源计算机的数据分解成若干分组(数据报),每个分组加上一个TCP信封。所谓加信封实际上是加一个控制头,上面有接收主机地址、数据重组和防止信息包被破坏的信息。
(2)IP协议在每坌TCP信封外面再加一个所谓IP信封,也就是加一个IP控制头,其上有接收主机的地址,然后交通信驱动程序由物理网传送。IP分组自身不能保证传输的可靠性,需要由TCP保持正确的IP分组通过网络。
 2.当前计算机病毒的最新特点有哪些?
 答:(1)由于目前病毒感染的途径较多、来源渠道广,一旦发现病毒往往难以寻根究底,难以找到病毒的真正来源。
(2)由于目前的操作系统庞大,在Windows95环境下,由于运行时要调用很多的文件或动态链接库,使得给病毒取样带来困难。
(3)随着Internet的发展,Windows时代的到来,光盘的大量使用,压缩文件应用越来越广泛。压缩文件为病毒的传染提供了一种新的载体。
(4)一旦发生破坏,恢复工作量大,操作系统安装麻烦,即使操作系统重新安装,由于配置文件被病毒破坏,软件仍将不能正常运行。
(5)网络已成为病毒传播的主要途径。在网络环境下,病毒传播扩散快,单机防杀病毒产品已经难以彻底清除网络病毒,必须有适用于局域网、广域网的全方位防杀病毒产品。
(6)病毒手段更加“毒辣”,为对抗计算机反病毒技术而出现一些病毒新技术。
 3.计算机病毒的引导过程包括哪几个方面?
 答:(1)驻留内存。病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间。有的病毒不驻留内存。
(2)窃取系统控制权。在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。
(3)恢复系统功能。病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏。
 4.黑客攻击网络的主要类型及其表现形式。
 答:黑客攻击对网络安全的威胁主要表现在非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传插病毒,线路窃听等方面。其表现形式可归纳如下:
 非法使用资源。包括对计算机资源、电话服务、网络连接服务等资源的滥用和盗用,这种攻击很少造成结构性的破坏,但会将高昂的费用转嫁到用户或服务商头上。
 恶意攻击。典型的恶意破坏包括毁坏数据、修改页面内容或链接等,这种破坏有时无需侵入网络,传送进入网络中的文件就可附带有破坏性的病毒,对网络设备的信息轰炸也可造成服务中断。
 盗窃数据。电子商务的广泛开展为盗窃行为提供了可能性,从数据、服务、到整个数据作库系统;从金融数据到私密信息,此外还有国防机密、商业秘密、科学探索等等,任何有价值的东西都有可能被盗窃。
 勒索和敲诈。典型的勒索方法是在目标网络中安置特洛伊木马程序,如被勒索者不付款,破坏程序就会被启动。

相关推荐

2014年中级通信工程师考试下午真题(互联网技术,解析+标准答案)

 2014年中级通信工程师考试下午真题(终端与业务,解析+标准答案)

2015年中级通信工程师考试下午真题(交换技术,解析+标准答案)

更多资料
更多课程
更多真题
温馨提示:因考试政策、内容不断变化与调整,本网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

通信工程师备考资料免费领取

去领取

距离2024 通信工程师考试

还有
  • 1
  • 3
  • 5
专注在线职业教育23年

项目管理

信息系统项目管理师

厂商认证

信息系统项目管理师

信息系统项目管理师