(41) 如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是什么?
A) 202.130.0.0 B) 202.0.0.0
C) 202.130.191.33 D) 202.130.191.0
(42) 如果用户希望在网上聊天,可以使用Internet提供的以下哪种服务形式?
A) 新闻组服务 B) 电子公告版服务
C) 电子邮件服务 D) 文件传输服务
(43) 下面哪一种加密算法属于对称加密算法
A) RSA B) DSA C) DES D) RAS
(44) 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是
A) A级 B) B级 C) C级 D) D级
(45) 下面哪一种不是网络管理协议?
A) SNMP B) LABP C) CMIS/CMIP D) LMMP
(46) 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为
A) 服务攻击 B) 拒绝服务攻击
C) 被动攻击 D) 非服务攻击
(47) 特洛伊木马攻击的威胁类型属于
A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁
(48) 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为
A) 常规加密系统 B) 单密钥加密系统
C) 公钥加密系统 D) 对称加密系统
(49) 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用
A) 数字签名技术 B) 消息认证技术
C) 数据加密技术 D) 身份认证技术
(50) 电子商务的交易类型主要包括
A) 企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式
B) 企业与企业的交易(B to B)方式、个人与个人的交易(C to C)方式
C) 企业与个人的交易(B to C)方式、个人与个人的交易(C to C)方式
D) 制造商与销售商的交易(M to S)方式、销售商与个人的交易(S to C)方式
(51) 建立EDI用户之间数据交换关系,通常使用的方式为
A) EDI用户之间采用专线进行直接数据交换
B) EDI用户之间采用拨号线进行直接数据交换
C) EDI用户之间采用专用EDI平台进行数据交换
D) EDI用户之间采用专线和拨号进行直接数据交换
(52) 在电子商务应用中,下面哪一种说法是错误的
A) 证书上具有证书授权中心的数字签名
B) 证书上列有证书拥有者的基本信息
C) 证书上列有证书拥有者的公开密钥
D) 证书上列有证书拥有者的秘密密钥
(53) 支付网关的主要功能为
A) 进行通信和协议转换,完成数据加密与解密
B)代替银行等金融机构进行支付授权
C)处理交易中的资金划拨等事宜
D)为银行等金融机构申请证书
(54) 电子商务务安全要求的四个方面是
A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
(55) 关于防火墙的功能,以下哪一种描述是错误的?
A) 防火墙可以检查进出内部网的通信量
B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C) 防火墙可以使用过滤技术在网络层对数据包进行选择
D) 防火墙可以阻止来自内部的威胁和攻击
(56) 为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向
A) 相应的数字证书授权机构索取该数字标识的有关信息
B) 发件人索取该数字标识的有关信息
C) 发件人的上级主管部门索取该数字标识的有关信息
D) 发件人使用的ISP索取该数字标识的有关信息
(57) SDH信号最重要的模块信号是STM-1,其速率为
A) 622.080Mpbs B) 122.080Mpbs
C) 155.520Mpbs D) 2.5Gpbs
(58) ATM信元长度的字节数为
A) 48 B) 53 C) 32 D) 64
(59) 异步传输模式技术中“异步”的含义是
A) 采用的是异步串行通信技术
B) 网络接口采用的是异步控制方式
C) 周期性地插入ATM信元
D) 随时插入ATM信元
(60) 接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术?
A)数字用户线路接入技术 B)光纤/同轴电缆混合接入技术
C)电话交换网络 D)光纤网络
责任编辑:小草