第 1 页:选择题 |
第 4 页:填空题 |
第 5 页:参考答案 |
(41)关于WWW服务系统,以下哪种说法是错误的?( )
A)WWW服务采用服务器/客户机工作模式
B)Web页面采用HTTP书写而成
C)客户端应用程序通常称为浏览器
D)页面到页面的链接信息由URL维持
(42)网络管理的目标是满足运营者及用户对网络的( )的要求。
I.有效性 II.可靠性
III.开放性 IV.综合性
V.安全性 VI.经济性
A)I、II、III、V
B)I、II、III、VI
C)I、II、III、V、VI
D)全部
(43)在传统的DoS攻击签础上产生的一类攻击方式,它使许多分布的主机同时攻击一个目标,从而导致目标瘫痪,这种攻击是( )。
A)分布式拒绝服务
B)拒绝服务攻击
C)重放攻击
D)服务攻击
(44)DES是一种常用的对称加密算法,一般的密钥长度为( )。
A)32位
B)64位
C)56位
D)128位
(45)用RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息m=3加密,得到的密文是( )。
A)19
B)12
C)13
D)7
(46)常用的加密算法包括:
I.DES II.Elgamal III.RSA
IVRC5 V.AES VI.Blowfish
在这些加密算法中.属于对称加密的是( )。
A)I、IV、V、VI
B)I、II、V、VI
C)II、III、IV
D)IV、V、VI
(47)如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )系统。
A)常规加密
B)公钥加密
C)对称加密
D)单密钥加密
(48)在以下认证方式中,被广泛研究和使用,常用于操作系统登录、Telnet、rlogin等的是( )。
A)账户名/口令认证
B)使用摘要算法的认证
C)基于公钥基础设施的认证
D)基于个人特征的认证
(49)甲要发给乙一封信,他希望信的内容不会被第三方了解和篡改,他应该( )。
A)加密信件
B)先加密信件,再对加密之后的信件生成消息认证码,将消息认证码和密文一起传输
C)对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输
D)对明文生成消息认证码,将明文和消息认证码一起传输
(50)以下不属于身份认证协议的是( )。
A)一次一密机制
B)X.509认证协议
C)Kerberos认证协议
D)IPSec协议
(51)计算机的病毒所造成的危害是( )。
A)破坏计算机系统软件或文件内容
B)造成硬盘或软盘物理破坏
C)使计算机突然断电
D)使操作员感染病毒
(52)下列协议中属于城内组播路由协议的是( )。
A)ARP
B)ICMP
C)HTTP
D)DVMRPJ
(53)以下关于P2P的描述,错误的是( )。
A)P2P,顾名思义就是PC对PC传输
B)BT下载就是一种P2P技术
C)P2P技术可以开发出强大的搜索工具
D)P2P就是对等网
(54)( )是我国使用人数最多的即时通信软件。
A)ICQ
B)QQ
C)MSN
D)AIM
(55)按逻辑功能分,SIP系统由4种元素组成,下列元素中不是SIP系统组成元素的是( )。
A)用户代理
B)代理服务器
C)重定向服务器
D)用户
(56)被称为交互式电视点播系统的是( )。
A)CVD
B)IPTV
C)VOD
D)VoIP
(57)网关是IP电话系统的关键设备,在传统的电话网和Internet间架起一座桥梁,另外也克服了Internet一个非常明显的问题是( )。
A)号码查询
B)信号调制 来源:考试大
C)寻址
D)压缩和解压
(58)以下哪项不是IP电话中网守所具有的功能?( )。
A)号码查询
B)计费管理
C)身份验证
D)呼叫控制
(59)搜索器也称为蜘蛛、机器人或( )。
A)索引器
B)探索器
C)爬虫
D)蠕虫
(60)在搜索引擎中,用户输入接口可分为哪两种?( )。
A)集中式接口和混合式接口
B)简单接口和复杂接口
C)相邻接口和相近接口
D)一般接口和专用接口
相关推荐:
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |