نمونه سوال اصول مهندسی اینترنت
فصل 9
1-هدف کدامیک از حملات زیر از کار انداختن سرویس ها است؟
Back door1.حمله
dos2.حمله
3.حمله brute force
4.حمله ویروس و کرم
2
2-چرا دیواره ی آتش یک گلوگاه در شبکه محسوب می شود؟
1.زیرا تعیین می کند چه اطلاعات یا سرویس هایی می توانند از خارج قابل دسترسی باشد.
2.زیرا منجر به بالا رفتن تاخیر ،ازدحام و بن بست در شبکه می شود.
3.زیرا سیاست های کنترل دسترسی ACL را بین دو شبکه نظارت نمی کند.
4.زیرا بین یک شبکه داخلی و یک شبکه نا امن امنیت لازم را برقرار نمی کند.
2
3-برای فیلتر نمودن FTP از کدام پورت استفاده می شود؟
TCP 21 .1
TCP 20 .2
UDP 21 .3
UDP 20 .4
1
4-کدام گزینه صحیح است؟
1.دروازه های سطح مدار برای ارتباطات خروجی به کار نمی روند.
2.دروازه های سطح مدار UDP را پشتیبانی نمی کنند.
3.دروازه های سطح مدار پردازش های بسته ای یا فیلتر نمودن دارند.
4.دروازه پروکسی برای هر دو باند ورودی و خروجی استفاده می شوند.
4
5-کدام دیواره آتش بالاترین سطح امنیت را دارد؟
1.دیواره آتش با قابلیت فیلتر نمودن بسته
2.دیواره آتش با دروازه دو کارتی
3.دیواره آتش با زیر شبکه غربال شده
4. دیواره آتش با میزبان غربال شده
3
6-کدام گزینه صحیح نیست؟
1.اعتبار پیام یعنی فرستنده واقعی پیام مشخص باشد.
2.تامین امنیت یعنی فقط گیرنده ی مجاز قادر به فهمیدن متن پیام باشد.
3.در روش جانشینی حروف به جای حروف دیگر قرار می گیرند.
4.در روش جابه جایی ترتیب حروف عوض نمی شود.
4
7-در رمزنگاری رشته ای اگر رشته کلید تابعی از متن اصلی باشد چه نامیده می شود؟
1.بدون همزمان
2.خودهمزمان
3.همزمان
4.غیر همزمان
1
8-رمز عبارت I am a student با استفاده از روش رمزنگاری سزار کدام است؟ (k=3)
MDPDVWGJHQW .1
MDPDVWXGHQW .2
MDPDWVXGHQW .3
MDPDVWXHGQW .4
2
9-تعریف زیر مربوط به کدام گزینه است؟
ساختار و الگو های آماری متن روی کل متن رمز شده توزیع می شود.
1.پراکنده سازی
2.گمراه کنندگی
3.افزونگی
4.متقارن
1
10-کدام گزینه مربوط به سیستم رمزنگاری امن محاسباتی است؟
1.کاشف رمز نمی تواند با داشتن هر سرعت محاسباتی تبدیلات رمزگذاری و رمز گشایی را پیدا کند.
2.کاشف ابتدا یک کلید تصادفی انتخاب می کند سپس متن اصلی را بعد از تبدیل به کدی مثل کد اسکی ، بیت به بیت با این کلید XOR میکند.
3.کاشف نمی تواند متن را در کمتر از زمان مشخصی که زمان اعتبار متن است بشکند.
4. هیچ کدام
3
11-در عمل نگاشت اگر ورودی 6 بیتی هر S-Box به صورت 110011 باشد سطر و ستون را مشخص کنید.
1.سطر 3 و ستون 8
2.سطر 3 و ستون 9
3.سطر 2 و ستون 8
4.سطر 2 و ستون 9
2
سوالات تستی فصل ۱۰
۱.کدام گزینه از روش های برنامه نویسی نمی باشد؟
1.ساخت یافته 2.ماجولار
3.زیر روالی 4.مفسری
ج.4ص332
2.کدام روش برنامه نویسی به ترتیب" اولین قدم در پیشرفت برنامه نویسی" . و"به نام قطعه قطعه معروف است"اشاره دارند؟
1.زیر روالی. ساخت یافته 2.شی گرا .ماجولار
3.زیر روالی .ماجولار 4.ماجولار .زیر روالی
ج.3ص332.333
3."زبانی که به زبان انسان نزدیک است"و"زبانی که شکل ساده تر زبان ماشین است"به ترتیب کدام سطح از زبان ماشین است؟
1.سطح بالا.سطح پایین 2. سطح پایین .سطح میانی
3.سطح پایین.سطح بالا 4.سطح بالا.سطح میانی
ج.4ص333
4.کدام گزینه از مراحل کامپایلرنمی باشد؟
1.پارس 2.اشکال زدایی کد 3.بهینه کد 4.تولید کد زبان ماشین
ج.2ص334
5.کدام اشکال در روش مفسری نمی باشد؟
1.نمی تواند کد هارا بهینه کند 2.کندی اجرا
3. ترجمه دوفاز 4.نیاز به تفسیر هر دستور
ج.۳ص335
6.زبانhtmlیک زبان:
1.مفسری.سمت مشتری 2.کامپایلری .سمت سرویس دهنده
3.مفسری.سمت سرویس دهنده 4.کامپایلری.سمت مشتری
ج.1ص336.337
7.در مواردی که بخواهیم آدرس اصلی وب سایت را همان ابتدا معرفی کنیم از تگ...
1.title
Meta.2
Base.3
Link.4
ج.3ص340
8.برای ایجاد یک لیست غیرمرتب ولیست مرتب به ترتیب باید ازچه تگ هایی استفاده کرد؟
Li_ ul .1
Ol_ ul .2
Ul_ ol .3
Li_ ol .4
ج.2ص344.345
9.لینک داخلی زیر به چه صورت آدرس دهی شده است؟
ahref=htmlpages/page1.htm">page۱>
1.آدرس مطلق 2.آدرسی نسبی(در شاخه قبلی)
3.آدرس پست الکترونیکی 4.آدرس نسبی(در شاخه بعدی)
ج.4ص347
10.برای ایجاد یک جدول 2*2باید به ترتیب از چه تعداد تگ trوtdاستفاده کرد؟
1. 2_2
2 .2_4
3. 4_2
4. 1_3
ج.2ص348
جواب تشریحی
ج1. ص334
ج2 ص334
ج3.ص337.336
ج.4برای جدول 2*2ص348
ج.6ص342