第 1 页:选择题 |
第 4 页:填空题 |
第 5 页:参考答案 |
(41)一个路由表通常包含许多(N,R)对偶序。其中,N和R代表的是( )。
A)N指源主机的IP地址,R是到网络N路径上的“下一个”路由器的IP地址
B)N指要到达的网络的IP地址,R是到网络N路径上的“下一个”路由器的护地址
C)N指源网络的IP地址,R是到网络N路径上的默认路由IP地址
D)N指要到达的网络的IP地址,R是到网络N路径上的“上一个”路由器的企地址
(42)RIP属于下列( )协议。
A)路由
B)差错与控制报文
C)传输
D)表示
(43)下列关于客户机/服务器模式实现中需要解决的问题,正确的是( )。
I.标识一个特定的服务 II.响应并发送请求 III.服务器程序的安全问题
A)l和II
B)II和III
C)I和III
D)全部
(44)下面关于城名系统说法正确的是( )。
A)域名系统是网状结构的,按组织棋式和地理模式划分的域名彼此交叉
B)域名系统的所有管理权都集中在NIC
C)域名服务器可以进行域名/IP地址转换
D)域名解析是从小到大,由底向上进行的
(45)FTP协议支持的两种传输方式,一种是文本文件,另一种是( )文件。
A)十六进制
B)二进制
C)网页
D)图片
(46)电子邮件的地址格式是( )。
A)用户账号.邮件服务器域名
B)用户账号@邮件服务器城名
C)邮件服务器域名@用户账号
D)用户账号@用户计算机名
(47)下列关于WWW服务的特点,错误的是( )。
A)用户可以在世界范围内任意查找、检索、浏览及添加信息
B)提供生动直观、易于使用、统一的图形用户界面
C)服务器之间可以相互链接
D)只能访问文本信息
(48)主机jingli.bit.edu.cn的主机名是( )。
A)jingli
B)bit.edu.cn
C)edu
D)jingli.bit.edu.cu
(49)在集中式网络管理模式中,网络管理结点与被管结点之间的关系是( )。
A)对等
B)主/从
C)管理者/代理
D)服务器/代理
(50)下面关于美国国防部安全准则的说法,错误的是( )。
A)美国国防部安全准则包括7个级别:D1、C1、C2、B1、B2、B3、A1
B)D1级是计算机安全最低的一级
C)C2级的特征是有选择的存取控制,用户与数据分离,数据保护以用户组为单位
D)B2称为结构化安全保护
(51)捕获认证信息,并在其后利用认证信息进行重放,以获得比其他实体更多的权限,这种攻击属于( )。
A)消息篡改
B)拒绝服务
C)重放
D)伪装
(52)下面哪种攻击方法属于被动攻击( )。
A)拒绝服务攻击
B)重放攻击
C)流量分析攻击
D)假冒攻击
(53)按密钥的使用个数,密码体制可以分为( )。
A)密码学和密码分析学
B)分组密码和流密码
C)常规密码和公钥密码系统
D)代换密码和置位密码
(54)下列关于Blowfish算法,错误的是( )。
A)Blowfish是一种非对称加密算法
B)具有快速、紧凑、简单、安全可变的特点
C)是一个可变密钥长度的分组密码算法
D)算法由两部分组成:密钥扩展和数据加密
(55)Kerberos协议一般采用哪种加密算法( )。
A)RSA
B)DES
C)Elgamal
D)背包加密算法
(56)目前,广泛使用的电子邮件安全方案是S/MIME和( )。
A)PGP
B)MIME
C)TCP
D)SSL/TLS
(57)最常用的防火墙有3类,以下不属于防火墙分类的是( )。
A)包过涟路由器
B)应用级网关
C)电路级网关
D)中心管理机
(58)以下不属于计算机病毒生命周期的是( )。
A)潜伏阶段
B)繁殖阶段
C)触发阶段
D)破坏阶段
(59)时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异.时移电视是采用什么来为用户实现时移电视的功能?( )
A)组播方式
B)广播方式
C)点播方式
D)多播方式
(60)下列关于Skype特点,错误的是( )。
A)高清晰音质
B)高度保密性
C)免费多方通话
D)不具各跨平台性
相关推荐:
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |