行篡改,伪造是以完整性作为攻击目标,非授权用户将伪造的
数据插入到正常系统中。
14
下列不属于广泛应用的数字签名的方法的是【】ADSS签名
BHash签名CTDEA签名DRSA签名
答案:C解析:P235应用广泛的数字签名方法有三种,即RSA签名、DSS签名、Hash签名。
15
下列哪种服务器通常距离用户比较近,一般不超过几个路由的距离【】
ABCD
本地域名服务器远程域名服务器根域名服务器授权域名服务器
答案:A解析:P148
16
下列不属于FDDI在设备之间提供高带宽和通用目的互连的是【】A主机与外设之间B主机与主机之间C外设与外设之间
D主干网与IEEE802低速网之间
答案:C
解析:P184FDDI可在主机与外设之间、主机与主机之间、主干网与IEEE802低速网之间提供高
带宽和通用目的的互连。
f17
下列有关多媒体网络的叙述中不正确的是【】A要求高传输带宽B具有多方参与通信的特点
C对多媒体传输有连续性和实时性的要求D对多媒体传输有异步的要求
答案:D解析:P6多媒体网络是指能够传输多媒体数据的通信网络。多媒体网络需要满足多媒体信息传输所需的交互性和实时性的要求。
18
下列选项中不属于ITU建议的物理层规程的是【】
ABCD
答案:B
V24X25RS449RS232C
解析:P31目前由ITU建议在物理层使用的规程有V系列标准,X系列标准,它们分别适用于各种
不同的交换电路中。物理层中较重要的新规程是EIARS449及X21,然而经典的EIARS232C仍是目前最常用的计算机异步通信接口。
19
TCPIP协议族的核心协议是【】
ABCD
TCPIPICMPIGMP
答案:B解析:P127
20
下列不属于虚拟专用网VPN特点的是【】A安全保障
B专用性C服务质量保证(QoS)D可扩充性和灵活性
答案:B解析:P229VPN的特点:(1)安全保障。(2)服务质量保证(QoS)。(3)可扩充性和灵活性。(4)可管理性。
21
下列不属于网络安全攻击的方式的是【】A中断
B截获C伪造D破坏
答案:D
f解析:P233网络安全攻击有以下四种形式:中断是以可用性作为攻击目标,它毁坏系统资源(如硬件),切断通信线路,或使文件系统变得不可用,截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问,修改是以完整性作为攻击目标,非授权用户不仅获得对系统资源的访问,而且对文件进行篡改,伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常系统中。
22
下列有关虚电路服务的叙述中不正确的是【】AOSI中面向连接的网络服务就是虚电路服务BSNA采用的是虚电路操作支持虚电路r