首页 考试吧论坛 Exam8视线 考试商城 网络课程 模拟考试 考友录 实用文档 求职招聘 论文下载 | ||
2012中考 | 2012高考 | 2012考研 | 考研培训 | 在职研 | 自学考试 | 成人高考 | 法律硕士 | MBA考试 MPA考试 | 中科院 |
||
四六级 | 职称英语 | 商务英语 | 公共英语 | 托福 | 托业 | 雅思 | 专四专八 | 口译笔译 | 博思 GRE GMAT | 新概念英语 | 成人英语三级 | 申硕英语 | 攻硕英语 | 职称日语 | 日语学习 | 零起点法语 | 零起点德语 | 零起点韩语 |
||
计算机等级考试 | 软件水平考试 | 职称计算机 | 微软认证 | 思科认证 | Oracle认证 | Linux认证 华为认证 | Java认证 |
||
公务员 | 报关员 | 银行从业资格 | 证券从业资格 | 期货从业资格 | 司法考试 | 法律顾问 | 导游资格 报检员 | 教师资格 | 社会工作者 | 外销员 | 国际商务师 | 跟单员 | 单证员 | 物流师 | 价格鉴证师 人力资源 | 管理咨询师 | 秘书资格 | 心理咨询师 | 出版专业资格 | 广告师职业水平 | 驾驶员 网络编辑 | 公共营养师 | 国际货运代理人 | 保险从业资格 | 电子商务师 | 普通话 | 企业培训师 营销师 |
||
卫生资格 | 执业医师 | 执业药师 | 执业护士 | ||
会计从业资格考试(会计证) | 经济师 | 会计职称 | 注册会计师 | 审计师 | 注册税务师 注册资产评估师 | 高级会计师 | ACCA | 统计师 | 精算师 | 理财规划师 | 国际内审师 |
||
一级建造师 | 二级建造师 | 造价工程师 | 造价员 | 咨询工程师 | 监理工程师 | 安全工程师 质量工程师 | 物业管理师 | 招标师 | 结构工程师 | 建筑师 | 房地产估价师 | 土地估价师 | 岩土师 设备监理师 | 房地产经纪人 | 投资项目管理师 | 土地登记代理人 | 环境影响评价师 | 环保工程师 城市规划师 | 公路监理师 | 公路造价师 | 安全评价师 | 电气工程师 | 注册测绘师 | 注册计量师 化工工程师 | 材料员 |
||
缤纷校园 | 实用文档 | 英语学习 | 作文大全 | 求职招聘 | 论文下载 | 访谈 | 游戏 |
(46)根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是
A)指导保护级
B)强制保护级
C)监督保护级
D)专控保护级
【答案】 :D
【解析】 :安全保护等级按级别分为5个等级:自主保护级(适应于一般信息和信息系统)、指导保护级(适应于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统)、监督保护级(适应于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,造成较大伤害)、强制保护级(适应于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,造成严重伤害),专控保护级(适应于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,造成特别严重伤害)。
(47)下面哪种攻击属于被动攻击?
A)流量分析
B)数据伪装
C)消息重放
D)消息篡改
【答案】 :A
【解析】 :安全攻击分为两类:主动攻击和被动攻击。被动攻击试图了解或利用系统资源,但不影响系统;主动攻击是试图改变系统资源或影响系统运作。
被动攻击的特性是对传输进行窃听或监测,攻击者的目标是获得传输的信息。信息泄漏和流量分析是两种被动攻击。而数据伪装、重放和消息篡改属于主动攻击。
(48)AES加密算法处理的分组长度是
A)56位
B)64位
C)128位
D)256位
【答案】 :C
【解析】 :AES是高级加密标准,其密钥长度是128位、192位或256位,分组的长度是128位。
(49)RC5加密算法没有采用的基本操作是
A)异或
B)循环
C)置换
D)加
【答案】 :C
【解析】 :RC5是一种对称加密算法,是参数可变的分组密码算法,三个可变的参数是:分组大小、密钥大小和加密轮数。使用了3种运算:异或、加和循环。
(50)关于消息认证的描述中,错误的是
A)消息认证称为完整性校验
B)用于识别信息源的真伪
C)消息认证都是实时的
D)消息认证可通过认证码实现
【答案】 :C
【解析】 :消息认证是使意定的接收者能够检验收到的消息是否真实的方法,又称完整性校验。它可以使接收者识别信息源、信息的真伪,可以通过消息认证码、篡改检测码实现完整性认证,认证不一定是实时的,如电子邮件和存储系统。
(51)关于RSA密码体制的描述中,正确的是
A)安全性基于椭圆曲线问题
B)是一种对称密码体制
C)加密速度很快
D)常用于数字签名
【答案】 :D
【解析】 :RSA是一种分组密码,其明文和密文均是0~n-1之间的整数,通常n的大小为1024位二进制数或309位十进制数。是第一个既能用于数据加密又能用于数字签名的算法。
(52)关于Kerberos认证系统的描述中,错误的是
A)有一个包含所有用户密钥的数据库
B)用户密钥是一个加密口令
C)加密算法必须使用DES
D)Kerbems提供会话密钥
【答案】 :C
【解析】 : Kerberos基于对称密钥体制,一般采用DES,但也可以采用其他算法。它是可信的第三方鉴别协议;它有一个存有所有用户秘密密钥的数据库;对用户而言,秘密密钥是一个加密口令;能够产生会话密钥,只供给一个客户机和一个服务器(或两个客户机)使用。
(53)用RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息 M=3加密,得到的密文是
A)19
B)13
C)12
D)7
【答案】 :D
【解析】 :RSA的加密方法是密文C=me mod n .由此计算机对3加密则应是37 mod 20的结果是7.通过密文计算明文时,可采用M=CD MOD N 计算所得。
(54)下面哪个地址不是组播地址?
A)224.0.1.1
B)232。0.0.1
C)233.255.255.1
D)240.255.255.1
【答案】 :D
【解析】 :按IP地址分类,A最高位为0,B最高位为10,C最高位为110,组播地址D最高位为1110,E最高位为1111.D类地址的第一个8位的取值范围应为224~239之间。
(55)下面哪种P2P网络拓扑不是分布式非结构化的?
A)Gnutella
B)Maze
C)LimeWire
D)BearShare
【答案】 :B
【解析】 :分布式非结构化的P2P网络采用随机图的组织方式形成一个松散的网络,采用P2P即时通信的软件的典型代表有Gnutella 、LimeWire、BearShare和Shareaza。
(56)关于即时通信的描述中,正确的是
A)只工作在客户机/服务器方式
B)QQ是最早推出的即时通信软件
C)QQ的聊天通信是加密的
D)即时通信系统均采用SIP协议
【答案】 :C
【解析】 :即时通信是基于Internet的通信服务,它提供近实时的信息交换和用户状态跟踪。采用两种通信模式:客户机/服务器(通过服务器中转)和客户机/客户机(直接点对点)模式;ICQ(I SEEK YOU)是以色列推出的第一个即时通信软件;其通信协议有SIP、SIMPLE和XMPP等。对QQ聊天通信信息是加密的。每次登录QQ客户端向服务器获得一个会话密钥,以后的通信都会通过此密钥进行加密。
(57)下面哪种服务不属于IPTV通信类服务?
A)Ip语音服务
B)即时通信服务
C)远程教育服务
D)电视短信服务
【答案】 :C
【解析】 : IPTV简称网络电视,是利用宽带基础设施,以家用电视(或计算机)作为主要终端设备,集internet、多媒体和通信等多种技术于一体,通过internet协议,向家庭用户提供包括数字电视在内的多种交互式数字媒体服务技术。其通信类服务主要是基于IP的语音业务,即时通信服务和电视短信等;电视类服务包括与电视相关的业务,如视频点播、直播电视和时移电视;增值业务指电视购物、互动广告和在线游戏等。
(58)从技术发展角度看,最早出现的IP电话工作方式是
A)PC-to-PC
B)PC-to-Phone
C)Phone-to-PC
D)Phone-to-Phone
【答案】 :A
【解析】 :IP电话从PC-to-PC、PC-to-Phone到Phone-to-Phone。
(59)数字版权管理主要采用数据加密、版权保护、数字签名和
A)认证技术
B)数字水印技术
C)访问控制技术
D)防篡改技术
【答案】 :B
【解析】 :数字版权管理主要采用数据加密、版权保护、数字签名和数字水印技术。
(60)网络全文搜索引擎一般包括搜索器、检索器、用户接口和
A)索引器
B)机器人
C)爬虫
D)蜘蛛
【答案】 :A
【解析】 :搜索引擎是帮助internet用户查询信息的软件系统。网络全文搜索引擎一般包括搜索器、检索器、用户接口和索引器4部分组成。其中搜索器从INTERNET上自动搜集网页上的数据;索引器将这些数据中自动建立索引并存放在索引数据库中;检索器根据用户的查询需求快速地在索引库中检索出文档;用户接口是输入用户查询、显示查询结果的页面生成系统。
相关推荐:
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |