2005年4月计算机三级网络技术笔试试题及答案4
来源:优易学  2010-1-15 10:30:24   【优易学:中国教育考试门户网】   资料下载   IT书店
(42)常见的摘要算法有MD4、MD5、SHA和SHA-1。OSPF的安全协议使用______。
A)SHA B)SHA-1 C)MD4 D)MD5
(43)以下的网络管理功能中,哪一个不属于配置管理______。
A)初始化设备 B)关闭设备
C)记录设备故障 D)启动设备
(44)有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安
 全性能,该原则称为______。
A)木桶原则 B)整体原则 C)等级性原则 D)动态化原则
(45)对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是______。
A)D1 B)A1 C)C1 D)C2
(46)截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击______。
A)可用性 B)机密性 C)合法性 D)完整性
(47)在公钥密码体系中,下面哪个(些)是可以公开的______。
 I. 加密算法 II. 公钥 III. 私钥
A)仅I B)仅II C)仅I和II D)全部
(48)Elgamal公钥体制在原理上基于下面哪个数学基础______。
A)Euler定理 B)离散对数 C)椭圆曲线 D)歌德巴赫猜想
(49)管理数字证书的权威机构CA是______。
A)加密方 B)解密方 C)双方 D)可信任的第三方
(50)S/key口令是一种一次性口令生成方案,它可以对付______。
A)拒绝服务攻击 B)重放攻击
C)非服务攻击 D)特洛伊木马
(51)防火墙自身有一些限制,它不能阻止以下哪个(些)威胁______。
 I. 外部攻击 II. 内部威胁 III. 病毒感染
A)I B)I和II
C)II和III D)全部
(52)以下哪种方法不属于个人特征认证______。
A)指纹识别 B)声音识别 C)虹膜识别 D)个人标记号识别
(53)关于电子商务,以下哪种说法是错误的______。
A)电子商务可以使用户方便地进行网上购物
B)电子商务可以使用户方便地进行网上支付
C)电子商务是一种在计算机系统支持之下的商务活动
D)电子商务可以使政府全方位地向社会提供优质的服务
(54)关于数字证书,以下哪种说法是错误的______。
A)数字证书包含有证书拥有者的基本信息
B)数字证书包含有证书拥有者的公钥信息
C)数字证书包含有证书拥有者的私钥信息
D)数字证书包含有CA的签名信息
(55)在利用SET协议实现在线支付时,用户通常使用______。
A)电子现金 B)电子信用卡 C)电子支票 D)电子汇兑
(56)目前,比较先进的电子政务处于以下哪个阶段______。
A)面向数据处理阶段 B)面向信息处理阶段
C)面向知识处理阶段 D)面向网络处理阶段
(57)电子政务的逻辑结构自下而上分为3个层次,它们是______。
A)基础设施层、统一的安全电子政务平台层和电子政务应用层
B)基础设施层、一站式电子政务服务层和电子政务应用层
C)一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层
D)基础设施层、统一的安全电子政务平台层和一站式电子政务服务层
(58)—般来说,有线电视网采用的拓扑结构是______。
A)树型 B)星型 C)总线型 D)环型
(59)下面哪个不是ATM的特征______。
A)信元传输 B)服务质量保证 C)多路复用 D)面向非连接
(60)ATM适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据
 分装到ATM有效载荷,载荷的大小是______。
A)53字节 B)1500字节 C)8字节 D)48字节

责任编辑:小草

文章搜索:
 相关文章
热点资讯
热门课程培训