网络技术三级测试05Word下载.docx
- 文档编号:15395957
- 上传时间:2022-10-30
- 格式:DOCX
- 页数:38
- 大小:35.43KB
网络技术三级测试05Word下载.docx
《网络技术三级测试05Word下载.docx》由会员分享,可在线阅读,更多相关《网络技术三级测试05Word下载.docx(38页珍藏版)》请在冰豆网上搜索。
顶级域名分配
顶级域名分配情况
Com商业组织
Edu教育机构
Gov政府部门
Mil军事部门
Net主要网络支持中心
Org上述以外的组织
Int国际组织
国家代码各个国家
(402)以下软件中,属于WWW服务中的客户端的是________。
A)OutlookExpressB)InternetExplorer
C)NetMeetingD)ACCESS
OutlookExpress为电子邮件客户端软件;
NetMeeting为Internet通信软件;
ACCESS为数据库软件。
(403)电子邮件应用程序实现SMTP的主要目的是________。
A)创建邮件B)管理邮件C)发送邮件D)接收邮件
电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(SMTP,SimpleMailTransferProtocol),而从邮件服务器的邮箱中读取时可以使用POP3(PostOfficeProtocol)协议或IMAP(InteractiveMailAccessProtocol)协议,至于电子邮件应用程序使用何种协议读取邮件则决定于所使用的邮件服务器支持哪一种协议。
我们通常称支持POP3协议的邮件服务器为POP3服务器,而称支持IMAP协议的服务器为IMAP服务器。
(404)关于因特网中的WWW服务,以下________说法是错误的。
A)WWW服务器中存储的通常是符合HTML规范的结构化文档
B)WWW服务器必须具有创建和编辑Web页面的功能
C)WWW客户端程序也被称为WWW浏览器
D)WWW服务器也被称为Web站点
WWW服务采用客户机/服务器工作模式。
它以超文本标记语言HTML(HyperTextMarkupLanguage)与超文本传输协议(HyperTextTransferProtocol)为基础,为用户提供界面一致的信息浏览系统。
在WWW服务系统中,信息资源以页面(也称网页或Web页)的形式存储在服务器(通常称为Web站点)中,这些页面采用超文本方式对信息进行组织,通过链接将一页信息接到另一页信息,这些相互链接的页面信息,既可放置在同一主机上,也可放置在不同的主机上。
页面到页面的链接信息由统一资源定位符URI。
(UniformResourceLocators)维持,用户通过客户端应用程序,即浏览器,向WWW服务器发出请求,服务器根据客户端的请求内容将保存在服务器中的某个页面返回给客户端,浏览器接收到页面后对其进行解释。
最终将图、文、声并茂的画面呈现给用户。
(405)在Telnet中,利用NVT的主要目的是________。
A)进行多路复用B)屏蔽不同终端系统之间的差异
C)提高文件传输性能D)匿名登录远程主机
电子商务基本概念与系统结构
Telnet采用了客户机/服务器模式。
在远程登录过程中,用户的实终端(RealTerminal)采用用户终端的格式与本地Telnet客户机进程通信;
远程主机采用远程系统的格式与远程Telnet服务器进程通信。
通过TCP连接,Telnet客户机进程与Telnet服务器进程之间采用了网络虚拟终端NVT标准来进行通信。
网络虚拟终端NVT格式将不同的用户本地终端格式统一起来,使得各个不同的用户终端格式只跟标准的网络虚拟终端NVT格式打交道,而与各种不同的本地终端格式无关。
Telnet客户机进程与Telnet服务器进程一起完成用户终端格式、远程主机系统格式与标准网络虚拟终端NVT格式的转换。
(406)在以下商务活动中,________属于电子商务的范畴。
I.网上购物II.电子支付
III.在线谈判IV.利用电子邮件进行广告宣传
A)Ⅰ和ⅢB)Ⅰ、Ⅲ和IVC)Ⅰ、Ⅱ和ⅢD)Ⅰ、Ⅱ、Ⅲ和Ⅳ
电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。
它基于浏览器/服务器应用方式,是实现网上购物、网上交易和在线支付的一种新型商业运营模式。
因特网上的电子商务应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服务等。
(407)EDI应用系统之间的数据交换通常是基于________。
A)局域网B)广域网C)E-Mail系统D)EDI交换平台
在EDI应用系统中,目前使用最多的是通过专门网络服务提供商提供的EDI网络平台,建立用户之间的数据交换关系。
通过该EDI交换平台,用户如果需要传递数据,发送方只需使用自己的计算机应用系统生成有关的业务数据,然后发送到EDI交换平台上:
接收方利用EDI交换平台的存储转发功能,可以在任何时间通过计算机网络获取数据,并将下载的数据存入本地的数据系统中,然后利用计算机系统进行处理。
(408)电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和________。
A)CA系统B)KDC系统C)加密系统D)代理系统
电子商务系统由各个子系统构成,其中有一些子系统(如CA安全认证系统、支付网关系统)在电子商务系统中是必不可少的,没有这些子系统就不能成为完整的电子商务系统。
而有些子系统则可以根据企业用户或个人用户的需求来建立(如业务应用系统、用户终端系统等)。
所有这些子系统都需要连接在因特网上,它们相互通信,协同工作,构成完整的电子商务应用系统。
(409)关于SET协议和SSL协议,以下________说法是正确的。
A)SET和SSL都需要CA系统的支持
B)SET需要CA系统的支持,但SSL不需要
C)SSL需要CA系统的支持,但SET不需要
D)SET和SSL都不需要CA系统的支持
身份认证是SET协议涉及的另一个问题。
持卡人和商家都需要确认对方的身份。
SET认证可以通过第三方CA安全认证中心认证。
WEB站点与浏览器的安全通信包括如下几方面的含义:
1、WEB站点验证客户身份:
要求浏览器中安装客户证书。
2、浏览器验证WEB站点的真实性:
要求WEB站点安装站点证书。
3、WEB站点与浏览器之间信息的加密传输。
在实际应用中,上述WEB站点与浏览器的安全通信是借助于安全套接字协议层(SecureSocketsLayer,SSL)完成的。
(410)关于电子现金,以下_______说法是错误的。
A)电子现金不可匿名使用
B)使用电子现金时不需直接与银行连接
C)电子现金可存储在IC卡上
D)电子现金适合用于金额较小的支付业务
电子现金(E-Cash)也叫数字现金。
与普通现金一样,电子现金具有用途广、使用灵活、匿名性、快捷简单、无需直接与银行连接便可使用等特点。
电子现金可以存储在智能型IC支付卡上,也可以以数字形式存储在现金文件中。
在支付活动中,电子现金表现为买方资金的减少和卖方资金的增加。
(411)IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是_______。
A)保护自己的计算机B)验证WEB站点
C)避免他人假冒自己的身份D)避免第三方偷看传输的信息
超文本、超媒体与WEB浏览器
为了保护用户的计算机免受非安全软件的危害,浏览器通常将因特网世界划分成几个区域(例如因特网区域、本地Intranet区域、可信站点区域、受限站点区域等),用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的Web站点按其可信度分配到不同的区域。
无论何时打开或下载WEB站点的内容,浏览器都将检查该WEB站点所在区域的安全设置。
(412)在DES加密算法中用不到的运算是_______。
A)移位B)异或C)置换D)逻辑与
加密与认证技术
在DES加密时,先要对明文进行初始置换,在加密结束后要进行逆置换。
生成了密钥时,使用循环移位运算。
在每轮加密中间使用异或运算。
但在加密过程中不会用到逻辑与运算。
(413)在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。
这些工作归属于_______功能域。
A)配置管理B)故障管理C)安全管理D)性能管理
网络管理的基本概念
网络管理系统包括5个方面,即配置管理、故障管理、性能管理、计费管理和安全管理。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。
现代网络设置是由硬件和设备驱动程序组成的,适当配置设备参数可以更好地发挥设备的作用,获得优良的整体性能。
故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。
但网络出现故障时,要进行故障的确认、记录、定位、并尽可能排除这些故障。
性能管理的功能允许网络管理者了解网络运行的好坏。
性能管理的目标是衡量和呈现网络特性的各个方面,使用的网络性能维持在一个可以接受的水平上。
计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未被授权的用户访问。
(414)在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对_______。
A)可用性的攻击B)保密性的攻击
C)完整性的攻击D)真实性的攻击
信息安全的基本概念
对于计算或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。
中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击。
截取是指未授权的实体得到了资源的访问权,这是对保密性的攻击。
修改是指未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。
捏造是指未授权的实体向系统中插入伪造的对象,这是对真实性的攻击。
(415)有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
这种攻击叫做_______。
A)重放攻击B)反射攻击C)拒绝服务攻击D)服务攻击
网络安全策略
一般认为,目前网络存在的威胁主要表现在:
非授权访问:
没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络技术 三级 测试 05