




已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
笔试全真模拟试卷(2) 一、选择题 (1) 下列说法错误的是( )。 A) 奔腾是32位的,这里32位指的是处理器能够保存32位的数据 B) 计算机的位数不是指十进制数,而是十六进制数 C) 通常称8位是一个字节(Byte) ,16位是一个字(Word) D) 用于安腾处理器上的芯片已经是64位了 (2) 平均无故障时间的英文缩写是( )。 A) MTBF B) MTTR C) MFLOPS D) MIPS (3) 奔腾的内部错误检测功能可以( )。 A) 在内部多处设置偶校验 B) 通过双工系统的运算结果比较 C) 判断系统是否出现异常 D) 又被称为是功能冗余校验技术 (4) 下列关于主板的描述中,错误的是( )。 A) 按生产厂家分类有联想、华硕主板 B) 按存储器容量分类有16M、32M主板 C) 按CPU插座分类有Slot、Socket主板 D) 按数据端口分类有AT、ATX主板 (5) 下列关于软件的描述,错误的是( )。 A) Word是微软公司出品的文字处理软件 B) WPS是我国知名的办公软件 C) Access是微软Office办公套装的一员 D) Photoshop是微软公司的软件 (6) 在实际的计算机网络组建过程中,一般首先应该做( )。 A) 网络拓扑结构设计 B) 设备选型 C) 应用程序结构设计 D) 网络协议选型 (7) 香农定理描述了( ) 之间的关系。 最大传输速率 信号功率 功率噪声 信道带宽 A) 、和 B) 仅和 C) 仅和 D) 全部 (8) 一个网络协议主要由下列3个要素组成:语法、语义与时序。其中规定了控制信息结构与格式的是( )。 A) 语法 B) 语义 C) 时序 D) 都没有 (9) TCP/IP参考模型分成( ) 层。 A) 2 B) 3 C) 4 D) 5 (10) 从计算机网络组成的角度看,计算机网络是由( ) 构成的。 A) 通信子网、通信链路 B) 通信子网、资源子网 C) 资源子网、通信链路 D) 通信子网、资源子网、通信链路 (11) 下列关于城域网建设方案特点的描述中,错误的是( )。 A) 主干传输介质采用光纤 B) 交换结点采用基于IP交换的高速路由交换机或ATM交换机 C) 采用核心交换层、业务汇聚层与接入层的3层模式 D) 采用ISO/OSI七层结构模型 (12) 描述计算机网络中数据通信的基本技术参数是数据传输速率与( )。 A) 服务质量 B) 传输延迟 C) 误码率 D) 响应时间 (13) 在Ethernet网中,任何一个结点发送数据都要首先争取总线使用权,那么结点从它准备发送数据到成功发送数据的发送等待延迟时间是( )。 A) 确定 B) 不确定 C) 用香农定理计算 D) 以上都不对 (14) 如果Ethernet交换机一个端口的数据传输速率是100Mbps,该端口支持全双工通信,则此端口的实际数据传输数量可达到( )。 A) 50Mbps B) 100Mbps C) 200Mbps D) 400Mbps (15) 局域网交换机首先完整地接收一个数据帧,然后根据校验确认是否转发,这种交换方式叫做( )。 A) 直接交换 B) 存储转发交换 C) 改进的直接交换 D) 查询交换 (16) 关于VLAN特点的描述中,错误的是( )。 A) VLAN建立在局域网交换技术的基础之上 B) VLAN以软件方式实现逻辑工作组的划分与管理 C) 同一逻辑工作组的成员需要连接在同一个物理网段上 D) 通过软件设定可以将一个结点从一个工作组转移到另一个工作组 (17) 虚拟局域网采取( ) 方式实现逻辑工作组的划分和管理。 A) 地址表 B) 软件 C) 路由表 D) 硬件 (18) 传统以太网中,连接在集线器中的一个结点发送数据,它用( ) 方式将数据传送到HUB的其他端口。 A) 单播 B) 广播 C) 组播 D) 并发 (19) 局域网中,用于异构网互联的网间连接器是( )。 A) 网关 B) 网桥 C) 中继器 D) 集线器 (20) 为了使物理层在实现1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响( ) ,IEEE 802.3z标准调整了物理层。 A) 网络层 B) LLC子层 C) MAC子层 D) 表示层 (21) 在令牌环网中,当数据帧在循环时,令牌在( )。 A) 接收站点 B) 发送站点 C) 环中循环 D) 上面任何一个均不是 (22) 下列选项中,千兆以太网组网中不能使用的传输介质是( )。 A) 5类UTP B) 3类UTP C) 多模光纤 D) 单模光纤 (23) Ethernet交换机实质上是一个多端口的( )。 A) 中继器 B) 集线器 C) 网桥 D) 路由器 (24) 关于FDDI,下列说法错误的是( )。 A) 使用IEEE 802.5令牌环网介质访问控制协议 B) 具有分配带宽的能力,但只能支持同步传输 C) 使用IEEE 802.2协议 D) 可以使用多模或单模光纤 (25) ( ) 标准定义了利用无源集线器(Passive HUB) 连接光纤的Ethernet,采用物理星形构型,网卡与无源集线器之间用光纤连接起来,最大距离为500m。 A) 10BASE-FB B) 10BASE-FP C) 10BASE-T D) 100BASE-FX (26) 在网络操作系统的发展过程中,最早出现的是( )。 A) 对等结构操作系统 B) 非对等结构操作系统 C) 客户机/服务器操作系统 D) 浏览器/服务器操作系统 (27) 下列关于Windows 2000 Server域的描述,正确的是( )。 A) 域不再是Windows 2000 Server的基本管理单位 B) 使用主域控制器 C) 所有域之间是平等的关系 D) 域是最小的组织单位 (28) UNIX操作系统历尽沧桑而经久不衰,Solaris是属于( ) 公司的。 A) IBM B) Sun C) SCO D) HP (29) 对于HP-UX,下列说法错误的是( )。 A) HP-UX是IBM公司的高性能UNIX B) 大部分HP高性能工作站预装了HP-UX C) HP-UX符合POSIX标准 D) HP-UX是64位UNIX系统 (30) 下列关于UNIX操作系统的说法,错误的是( )。 A) UNIX采用进程对换的内存管理机制 B) 提供可编程Shell语言 C) 系统全部采用汇编语言编写而成,运行速度快 D) UNIX提供多种通信机制 (31) 下列描述中错误的是( )。 A) Linux上完成的程序不能移植到UNIX主机上运行 B) Linux操作系统是免费软件,可以通过网络下载 C) Linux操作系统不限制应用程序可用内存的大小 D) Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机 (32) ( ) 的推出为信息资源提供了较好的组织形式,方便了信息的浏览? A) E-mail服务 B) 远程登陆服务 C) WWW服务 D) 文件传输服务 (33) 下列IP地址中属于B类地址的是( )。 A) 28 B) 0 C) 00 D) 45 (34) IP数据报对数据报的分片进行控制的3个域是标识、标志和( )。 A) 版本 B) 源地址 C) 校验和 D) 片偏移 (35) 某网络结构如下图所示。R2收到了一个目的主机IP地址为的IP数据报,那么它为该数据报选择的下一路由器地址为( )。 A) 0 B) C) 0 D) 直接投递 (36) UDP报文有可能出现的现象是( )。 丢失 重复 乱序 A) 、 B) 、 C) 、 D) 全部 (37) 远程登录使用( ) 协议。 A) POP3 B) Telnet C) SMTP D) IMAP (38) 超文本通过选择关键字可以跳转到其他的文本信息,它最大的特点是( )。 A) 集成性 B) 简易性 C) 可扩展性 D) 无序性 (39) Web服务器与浏览器在( ) 位和128位两者之中协商密钥位数。 A) 48 B) 64 C) 56 D) 40 (40) 关于接入因特网的方法,下列说法不正确的是( )。 A) 电话线路所能支持的传输速率有限,一般适合于单级连接 B) 希望通过因特网来实现内部网的互联,可以采用通过数据通信线路接入因特网的方式 C) 目前不是所有的调制解调器都是兼容的 D) 通过电话线路连接到ISP时,用户端的设备不能是局域网代理服务器 (41) IP数据报中的( ) 主要用于控制和测试两个目的。 A) 头部校验和 B) 数据报选项 C) 填充 D) 重组控制 (42) 下列IP地址中,( ) 是可以分配给特定因特网用户的。 A) B) 55 C) 0 D) 50 (43) 下列不属于网络管理协议的是( ) A) SNMP B) RMON C) CMIP D) MIB (44) 国际通用准则中最高级别是( )。 A) E0 B) EAL7 C) E6 D) A1 (45) 下列关于安全攻击说法正确的是( )。 A) 中断是对完整性的攻击 B) 修改是对可用性的攻击 C) 截取是未授权实体向系统中插入伪造的数据 D) 捏造是对合法性的攻击 (46) 美国国家标准和技术局在1977年采用的数据加密标准算法属于( )。 A) 不对称加密 B) 对称加密 C) 不可逆加密 D) 公开密钥加密 (47) 下列( ) 是基于离散对数的公钥密码体制的。 A) DES B) RSA C) E1gamal公钥体制 D) SHA (48) 在结点加密方式中,如果传输链路上存在n个结点,包括信息发出源结点和终止结点,则传输路径上最多存在( ) 种加密、解密装置。 A) (n-1) ! B) n-2 C) n-1 D) n (49) Kerberos协议用于认证用户对网络资源的请求,执行用户和服务安全确认的是( )。 A) 发送方 B) 接收方 C) 可信任的第三方 D) 双方 (50) 一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查。这种安全威胁称为( )。 A) 假冒 B) 授权侵犯 C) 陷门 D) 特洛伊木马 (51) 从信息角度来讲,如果2008年8月8日有人在网络上以国务院的名义宣布“奥运期间全国放假20天”属于安全攻击中的( )。 A) 中断 B) 截取 C) 修改 D) 捏造 (52) 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对( )。 A) 可用性的攻击 B) 机密性的攻击 C) 完整性的攻击 D) 真实性的攻击 (53) “无纸贸易”是指( )。 A) SET B) EDI C) EDP D) 电子支付 (54) 在利用SET协议实现在线支付时,用户通常使用( )。 A) 电子现金 B) 电子钱包 C) 电子信用卡 D) 电子支票 (55) ( ) 是为电子政务系统提供政务信息及其他运行管理信息的传输和交换平台。 A) 信息安全基础设施层 B) 网络基础设施层 C) 电子政务应用层 D) 智能化信任和授权基础设施层 (56) 客户在提交服务请求后,进行正常的电子政务服务处理之前,需要首先进行( ) 处理。 A) 身份认证 B) 应用授权 C) 杀毒 D) 数字签名 (57) ( ) 是电子商务的高级阶段和最终目的。 A) 电子数据交换 B) 在线交易 C) 站点推广 D) 电子政务 (58) ( ) 是连接普通家庭用户终端设备和信息高速公路之间的桥梁。 A) B-ISDN B) ISDN C) RBB D) VOD (59) 接入网在用户端通过( ) 与用户终端设备相连接。 A) SNI B) UNI C) UNIT D) Q3 (60) 下列关于SDH技术的叙述中,错误的是( )。 A) SDH信号最基本的模块信号是STM-1 B) SDH的帧结构是块状帧 C) SDH的帧可以分为3个主要区域 D) SDH仅适用于光纤 二、填空题 (1) 经典奔腾的处理速度可达到300MIPS。其中MIPS的含义是_。 (2) 计算机网络是现代通信技术和_相结合的产物。 (3) 主机通过高速_与通信控制处理机相连接。 (4) 按照OSI参考模型,网络中每一个结点都有相同的层次,不同结点的同等层具有相同的_。 (5) TCP/IP参考模型中最底层是_。 (6) 根据组建思想和实现方法,网络并行计算可以分成_和网格计算两类。 (7) IEEE在1980年2月成立了局域网标准化委员会(简称为IEEE 802委员会) ,专门从事局域网的协议制定,形成了称为_的系统标准。 (8) 20世纪90年代,局域网技术的一大突破是使用_的10BASE-T标准的出现。 (9) Ethernet交换机的帧转发主要有3种方式,它们是直接交换、改进的直接交换和交换。 (10) IEEE 802.11b定义了使用跳频扩频技术的无线局域网标准,它的最高传输速率可以达到11Mbps。802.11a将传输速率提高到_Mbps。 (11) 在结构化布线系统中,传输介质通常选用双绞线和_。 (12) 操作系统所以能够找到磁盘上的文件,是因为磁盘上的文件名与存储位置的记录。在 DOS中,它叫做_。 (13) HP-UX是_公司的UNIX系统。 (14) C类IP地址使用_位二进制数表示网络。 (15) 在Internet中,需要使用进行路由选择的设备一般采用_驱动的路由选择算法。 (16) 性能管理包括监视和_两大功能。 (17) _是电子商务系统中使用的主要加密技术之一,它主要用于秘密密钥的分发和数字签名,以实现身份认证、信息完整性校验和交易防抵赖等。 (18) 国家政务建设应用系统中,_主要面向政府公务员,提供办公支持、决策支持等。 (19) 电子政务需要先进可靠的_保障,这是所有电子政务系统都必须要妥善解决的一个关键性问题。 (20) 公开密钥加密技术是电子商务使用的主要加密技术之一,它主要用于_的分发和数字签名。笔试全真模拟试卷(2) 参考答案及解析 一、选择题 (1) 答案 B) 解析 位(bit) 是二进制数。 (2) 答案 A) 解析 MTBF是Mean Time Between Failures的缩写,指多长时间系统发生一次故障,即平均无故障时间。MTTR是Mean Time To Repair的缩写,指修复一次故障所需要的时间,即平均故障修复时间。 (3) 答案 A) 解析 奔腾具有内部错误检测功能和功能冗余校验技术。前者可以在内部多处设置偶校验,以保证数据传送的正确性;后者可以通过双工系统的运算结果比较,判断系统是否出现异常程序,并提出报告。 (4) 答案 D) 解析 主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:按照芯片集可分为TX、LX、BX主板;按主板的规格可分为AT、Baby-AT、ATX主板;按CPU插座可分为Socket7、Slot1板;按数据端口可分为SCSI、EDO、AGP主板。 (5) 答案 D) 解析 Photoshop是Adobe公司出品的知名的图像处理软件。 (6) 答案 A) 解析 拓扑结构设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。 (7) 答案 D) 解析 香农定理描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系。 (8) 答案 A) 解析 一个网络协议主要由下列3个要素组成:语法,即用户数据与控制信息结构与格式;语义,即需要发出何种控制信息,以及完成的动作与做出的响应;时序,即对事件实现顺序的详细说明。 (9) 答案 C) 解析 TCP/IP参考模型可以分为4个层次:应用层、传输层、互连层与主机-网络层。 (10) 答案 B) 解析 从计算机网络组成的角度看,计算机网络从逻辑功能上可以分为资源子网和通信子网两个部分。 (11) 答案 D) 解析 目前,各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的3层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。 (12) 答案 C) 解析 描述计算机网络中数据通信的基本技术参数有两个:数据传输率与误码率。 (13) 答案 B) 解析 如果在发送数据过程中没有检测出冲突,结点在发送结束后进入正常结束状态。如果在发送数据的过程中检测出冲突,为了解决信道争用冲突,结点停止发送数据,随机延迟后重发。在Ethernet网中,任何一个结点发送数据都要首先争取总线使用权,那么结点从它准备发送数据到成功发送数据的发送等待延迟时间是不确定的。 (14) 答案 C) 解析 交换机的端口分为全双工和半双工,对于100Mbps端口,半双工的端口带宽为 100Mbps,全双工的带宽为一个端口速率的2倍,为200Mbps。 (15) 答案 B) 解析 交换机的帧转发方式有3种:直接交换、存储转发交换、改进直接交换。其中,在存储转发交换中,交换机首先完整地接收发送帧,并先进行差错检测,如果接收帧是正确的,则根据目的地址确定输出端口号,然后再转发出去。 (16) 答案 C) 解析 所谓VLAN即虚拟局域网,建立在传统局域网的基础上,以软件的形式来实现逻辑工作组的划分和管理。VLAN组网方法灵活,同一逻辑组的结点不受物理位置限制,同一逻辑组的成员不一定要连接在同一物理网段上。结点移动只需要软件设置即可。 (17) 答案 B) 解析 虚拟局域网是建立在局域网交换机或ATM交换机上的,对带宽资源采用独占方式,以软件的方式来实现逻辑工作组的划分和管理。 (18) 答案 B) 解析 传统的共享介质Ethernet,当连接在HUB中的一个结点发送数据,它用广播方式将数据传送到HUB的每一个端口。即共享介质Ethernet的每一个时间片内只允许有一个结点占用公用通信信道。 (19) 答案 A) 解析 如果高层网络协议是不同的,局域网之间要进行通信,就必须使用一种网关互联设备,它可以完成不同网络协议之间的转换。 (20) 答案 C) 解析 IEEE 802.3z标准在LLC子层使用IEEE 802.2标准,在MAC子层使用CSMA/CD方法,只是在物理层作了一些调整,定义了新的物理层标准1000BASE-T。1000BASE-T标准采用千兆介质专用接口(GMII) ,它将MAC子层与物理层分隔开来,使得物理层在实现 1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层。 (21) 答案 B) 解析 在令牌环网中,当结点A获得空闲令牌之后,它将令牌标志位由“闲”变为“忙”,然后传送数据帧。然后数据帧在环中各结点依次传输,当A结点重新接收到自己发出的、并已被目的结点正确接收的数据帧时,它将回收已发送的数据帧,并将“忙”令牌标志位改成“闲”,再将空闲令牌向它的下一处结点传送。所以当数据帧在循环时,令牌在发送站点。 (22) 答案 B) 解析 3类UIP适合用于10Mbps以下的数据传输。1000BASE-T使用5类UTP, 1000BASE-LX使用单模光纤,1000BASE-SX使用多模光纤。 (23) 答案 B) 解析 交换式以太网的核心部件是以太网交换机,也称为交换式集线器。以太网交换机有多个端口,每个端口都可以单独与一个结点连接,也可以与一个共享介质的以太网集线器连接。 (24) 答案 B) 解析 光纤分布式数据接口(FDDI) 主要有下列几个技术特点:使用IEEE 802.5令牌环网介质访问控制协议;使用IEEE 802.2协议,与符合IEEE 802标准的局域网兼容;数据传输速率为100Mbps,联网的结点数小于等于1000,环路长度为100km;可以使用双环结构,具有容错能力;可以使用多模或单模光纤;具有动态分配带宽的能力,能支持同步和异步数据传输。 (25) 答案 B) 解析 10BASE-FP标准定义了利用无源集线器(Passive HUB) 连接光纤的Ethernet,采用物理星形构型,网卡与无源集线器之间用光纤连接起来,最大距离为500m。其标准基本结构与10BASE-T标准类似,10BASE-T是1990年补充的另一个物理层标准。10BASE-T采用集线器(HUB) 为中心的物理星形拓扑构型。 (26) 答案 A) 解析 网络操作系统经历了从对等结构向非对等结构演变的过程。 (27) 答案 C) 解析 域依然是Windows 2000 Server的基本管理单位,但因为采用了活动目录服务,域又被详细划分成组织单元,组织单元还可以再划分下级组织单元。此外,由于使用了活动目录服务,Windows 2000Server不再区分主域控制器与备份域控制器,所有域之间都是平等的关系。 (28) 答案 B) 解析 Solaris是Sun公司的UNIX系统,它是在Sun公司自己的SunOS的基础上进一步设计开发而成的。 (29) 答案 A) 解析 HP-UX是HP(惠普) 公司的高性能UNIX,其设计目标是依照POSIX标准,为HP公司的网络而设计的UNIX系统。 (30) 答案 C) 解析 UNIX的几个特点分别是:UNIX是多用户、多任务的系统;UNIX大部分是用C语言编写的;提供了Shell编程语言;提供了丰富的系统调用;采用树形文件系统;提供多种通信机制;采用进程对换的内存管理。 (31) 答案 A) 解析 与传统的网络操作系统相比,Linux操作系统主要有下列几个特点:Linux操作系统不限制应用程序可用内存的大小;Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存;Linux操作系统允许在同一时间内,运行多个应用程序;Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机;Linux操作系统具有先进的网络能力,可以通过TCP/IP协议与其他计算机连接,通过网络进行分布式处理;Linux操作系统符合UNIX标准,可以将Linux上完成的程序移植到UNIX主机上去运行;Linux操作系统是免费软件,可以通过匿名FTP服务在“”的“pub/Linux”目录下获得。 (32) 答案 C) 解析 WWW服务的出现是因特网发展中的一个里程碑,是目前因特网上最受欢迎的信息服务类型。它不仅提供了查找和共享信息的简便方法,还为人们提供了动态多媒体交互的最佳手段。WWW服务的推出为信息资源提供了较好的组织形式,可将多种多媒体信息集成在一起,同时方便了信息的浏览。 (33) 答案 D) 解析 B类IP地址用于中型规模的网络,用14位表示网络,16位表示主机。第一字节范围从128到191,只有选项D) 符合题意。 (34) 答案 D) 解析 IP数据报使用标识、标志和片偏移3个域对分片进行控制。 (35) 答案 C) 解析 网络和网络都和R2直接相连,但是目的网络的IP地址是,所以直接投递是不可能的:只能采取路由器中转的方式。在本题中,与目的网络直连的是R3,所以R2需要把报文传给R3,即下一路由器的地址是0。 (36) 答案 D) 解析 UDP是不可靠的五连接的传输服务。在传输过程中,UDP报文可能出现丢失、重复、乱序等现象。 (37) 答案 B) 解析 Telnet定义了本地客户机和远程服务器之间的交互过程,是TCP/IP协议的一部分。 (38) 答案 D) 解析 超文本最大的特点是无序性。无序性就是在文本中包含与其他文本的链接特征。 (39) 答案 D) 解析 在SSL的工作过程中,Web服务器与浏览器协商钥位数(40位或128位)。 (40) 答案 D) 解析 通过电话线路连接到ISP时,用户端的设备可以是一台个人计算机,也可以是一个局域网代理服务器,通过调制解调器和电话网连接。 (41) 答案 B) 解析 数据报选项主要满足控制和测试两大目的。数据报选项域是任选的,但作为IP协议的组成部分,在所有IP协议的实现中,选项处理都不可或缺。在使用选项域过程中,如果造成数据报的头部不是32的整数倍,就使用填充域来凑齐。 (42) 答案 D) 解析 是回送地址;55是用于本网广播的有限广播地址; 0是内部互联网地址,故A、B、C都是有特殊用途的IP地址,不可以分配给特定的因特网用户。 (43) 答案 D) 解析 目前使用的网络管理协议包括简单网络管理协议(SNMP) 、公共管理信息服务 /协议(CMIS/CMIP) 和局域网个人管理协议(LMMP) 、RMON等。MIB(管理信息库) 不是网络管理协议。 (44) 答案 B) 解析 国际通用准则是1996年六国七方公布的信息技术安全性通用评估准则(CC 1.0版)。CC源于TCSEC,但已作了全面改进。从低到高分为EAL1(功能测试级) 、EAL2 (结构测试级) 、EAL3(系统测试和检查级) 、EAL4(系统设计、测试和复查级) 、EAL5(半形式化设计和测试级) 、EAL6(半形式化验证设计和测试级) 和EAL7(形式化验证设计和测试级) 共7个等级。每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。 (45) 答案 D) 解析 网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。中断是对可用性的攻击,修改是对完整性的攻击,截取是对机密性的攻击,捏造是对合法性的攻击。 (46) 答案 B) 解析 数据加密标准DES是美国国家标准和技术局采用的数据加密标准,是最常用的对称加密算法。 (47) 答案 C) 解析 基于离散对数的公钥密码体制有椭圆曲线密码体制和E1gamal公钥体制。 (48) 答案 C) 解析 结点加密方式中,为了保证结点中不出现明文,在每个中间结点中需要装加密、解密的保护装置,所以应该是n-1个。 (49) 答案 C) 解析 Kerberos用于认证用户对网络资源的请求,由可信任的第三方KDC执行用户和服务的安全确认。 (50) 答案 C) 解析 陷门是在某个系统或某个文件中设置的“机关”,使得在提供特定的输入数据时,允许违反安全策略。陷门和特洛伊木马都属于植入威胁。 (51) 答案 D) 解析 注意区别几种容易混淆的安全攻击:截取是信息从信源向信宿流动,在未授权的情况下可以复制此信息(注意:仅仅是复制,而不是修改) ;修改是信息从信源向信宿流动,在未授权的情况下可以修改此信息,再传递给信宿(注意:这里对信息进行了修改) ;捏造是指未授权的实体向系统中插入伪造的对象(注意:这里是新建一个伪造的信息) ;本题中是“新建”一个虚假信息,应是捏造攻击。 (52) 答案 B) 解析 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击。 (53) 答案 B) 解析 SET的中文含义是安全电子交易;EDI是指电子数据交换;EDP是指电子数据处理,它是实现EDI的基础和必要条件。EDI系统抛弃了传统的贸易伙伴之间传递的各种人工制单,所以被俗称为“无纸贸易”。 (54) 答案 C) 解析 利用SET安全电子交易协议来保证电子信用卡的安全。 (55) 答案 B) 解析 网络基础设施层是电子政务体系的最终信息承载者,是整个电子政务正常运行的基础,位于分层体系的最底层。它是为电子政务系统提供政务信息及其他运行管理信息的传输和交换平台。 (56) 答案 B) 解析 提交服务请求后,进行电子政务服务处理前,首先需要调用授权服务进行应用授权处理。 (57) 答案 B) 解析 在电子商务活动中,使用户了解自己的企业和产品只是第一步,在线交易才是电子商务的高级阶段和最终目的。 (58) 答案 C) 解析 社区宽带网络(RBB) 是接到用户的高速网络,是连接普通家庭用户终端设备和信息高速公路之间的桥梁。 (59) 答案 B) 解析 接入网在网络侧通过业务结点接口(SNI) 与业务结点相连,在用户侧通过用户网络接口(UNI) 与用户终端设备相连。 (60) 答案 D) 解析 1988年ITU-T接受了SONET的概念,并重新命名为同步数字体系(SDH) ,使之不仅适用于光纤,也适用于微波和卫星传输的通用性技术体制。 二、填空题 (1) 答案 每秒执行百万条指令 解析 MIPS是Million Instructions Per Second的缩写,表示每秒执行百万条指令。 (2) 答案 计算机技术 解析 20世纪50年代,人们将彼此独立发展的计算机技术与通信技术结合起来,完成了
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 上海高危产妇管理办法
- 行业系统消防管理办法
- 2025年HF-FB防弹玻璃项目发展计划
- 蚌埠艺术培训管理办法
- 营销费用兑付管理办法
- 行政平台维护管理办法
- 专利实施许可管理办法
- 磁器口古镇管理办法
- 精装房验收管理办法
- 蟒蛇山谷饲养管理办法
- 贵州省桐梓县狮溪铝多金属(含锂)普查项目环境影响评价报告表
- 考勤培训课件
- 吉林省梅河口市2025年上半年公开招聘辅警试题含答案分析
- 灭火和应急疏散预案演练制度(足浴会所)
- 清产核资业务培训课件
- 中国黄金集团招聘面试经典题及答案
- GB/T 4026-2025人机界面标志标识的基本和安全规则设备端子、导体终端和导体的标识
- 青岛版科学一年级上册(新教材)1.1 吹泡泡(教学课件)(内嵌视频)
- 感染性心内膜炎术后护理查房
- 推理能力题目及答案
- 2025年高等教育心理学模拟题(含答案)
评论
0/150
提交评论