捏造是指未授权的实体向系统中插入仿造的对象。这是对真实性的攻击。 (52)从网络高层协议角度,网络攻击可以分为_____。 A)主动攻击与被动攻击 B)服务攻击与非服务攻击 C)病毒攻击与主机攻击 D)侵入攻击与植入攻击 答案:B 知识点:信息安全的基本概念 评析:从网络高层协议的角度,攻击方法可以概括的分为两大类:服务攻击与非服务攻击。 服务攻击是针对某种特定网络服务的攻击; 非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。 (53)按密钥的使用个数,密码系统可以分为_____。 A)置换密码系统和易位密码系统 B)分组密码系统和序列密码系统 C)对称密码系统和非对称密码系统 D)密码学系统和密码分析学系统 答案: C 知识点:加密与认证技术 评析:密码系统通常从3个独立的方面进行分类: l、按将明文转换成密文的操作类型可分为:置换密码和易位密码。 2、按明文的处理方法可分为:分组密码和序列密码。 3、按密钥的使用个数可分为:对称密码体制和非对称密码体制。 (54)以下_____不是分组密码的优点: A)良好的扩散性_____ B)对插入的敏感程度高 C)不需要密钥同步 D)加密速度快 答案:D 知识点:加密与认证技术 评析:分组密码的优点是: 明文信息良好的扩散性; 对插入的敏感性; 不需要密钥同步; 较强的适用性,适合作为加密标准。 (55)如果采用"蛮力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约_____时间一定能破译56比特密钥生成的密文。 A)71分钟 B)1.1*103年 C)2.3*103年 D)5.4*1024年 答案:C 知识点:加密与认证技术 评析:蛮力攻击即尝试任何可能的密钥,直到能够将密文正确解释为明文为止。一般情况下,要试一半的可能密钥才能成功,试完所有的密钥则一定能破译所有自瞻文。 2^56um≈2.3*10/^3年 (56)目前,防火墙一般可以提供4种服务。它们是_____。 A)服务控制、方向控制、目录控制和行为控制 B)服务控制、网络控制、目录控制和方向控制 C)方向控制、行为控制、用户控制和网络控制 D)服务控制、方向控制、用户控制和行为控制 答案:D 知识点:防火墙技术的基本概念 评析:防火墙一般可以提供以下4种服务: 1、服务控制。确定在围墙外面和里面可以访问的Internet服务类型。 2、方向控制。启动特定的服务请求并允许它通过防火墙,这些操作是具有方向性的。 3、用户控制。根据请求访问的用户来确定是否提供该服务。 4、行为控制。控制如何使用某种特定的服务。 (57)宽带ISDN可以提供 I.可视电话 II.电子邮件III.图文电视IV.会议电视 V.档案检索 等业务。在这些业务中,属于会话型业务的有_____。 A)I、II和V B) III、Ⅳ和V C)I和IV D)I、II、III、Ⅳ和V 答案:C 知识点:网络应用技术的发展 评析:交互型业务是指在用户间或用户与主机之间提供双向信息交换的业务。它包括下面几种: 1、会话性业务。这种业务以实时性为特点,如可视电话、会议电视。 2、消息性业务。这种业务以非实时性为特征,通过存储转发传递消息,如电子邮件。 3、笆妻性业务。这种业务是指用户向信息中心索取信息的业务,可选择信息的内容和传输的开始时间,如检累电影、图像、声音和档案等。 (58)关于ADSL,以下_____是错误的。 A)ADSL的传输速率通常比在PSTN上使用传统的MODEM要高 B)ADSL可以传输很长的距离,而且其速率与距离没有关系 C)ADSL的非对称性表现在上行速率和下行速率可以不同 D)在电话线路上使用ADSL,可以同时进行电话和数据传输,两者都互不干扰 |