1、【
单选题
】
很多FTP服务器都提供匿名FTP服务。如果没有特殊说明,匿名FTP帐号为( )
[1分]
、
anonymous
、
guest
、
niming
、
匿名
答案:
2、【
单选题
】
常用的摘要算法有MD4、MD5、SHA和SHA-1。OSPF的安全协议使用。( )
[1分]
、
SHA
、
SHA-1
、
MD4
、
MD5
答案:
3、【
单选题
】
以下的网络管理功能中,哪一个不属于配置管理?( )
[1分]
、
初始化设备
、
关闭设备
、
记录设备故障
、
启动设备
答案:
4、【
单选题
】
有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为
( )
[1分]
、
木桶原则
、
整体原则
、
等级性原则
、
动态化原则
答案:
5、【
单选题
】
对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是( )
[1分]
答案:
6、【
单选题
】
截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?( )
[1分]
答案:
7、【
单选题
】
在公钥密码体系中,下面哪个(些)是可以公开的?( )
I.加密算法 II.公钥 III.私钥
[1分]
答案:
8、【
单选题
】
Elgamal 公钥体制在原理上基于下面哪个数学基础?( )
[1分]
、
Euler定理
、
离散对数
、
椭圆曲线
、
歌德巴赫猜想
答案:
9、【
单选题
】
管理数字证书的权威机构CA是( )
[1分]
、
加密方
、
解密方
、
双方
、
可信任的第三方
答案:
10、【
单选题
】
S/Key口令是一种一次性口令生成方案,它可以对付( )
[1分]
、
拒绝服务攻击
、
重放攻击
、
非服务攻击
、
特洛伊木马
答案:
11、【
单选题
】
防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?( )
I 外部攻击 II 内部攻击 III 病毒攻击
[1分]
答案:
12、【
单选题
】
以下哪种方法不属于个人特征认证( )
[1分]
、
指纹识别
、
声音识别
、
虹膜识别
、
个人标记号识别
答案:
13、【
单选题
】
关于电子商务,以下哪种说法是错误的?( )
[1分]
、
电子商务可以使用户方便的进行网上购物
、
电子商务可以使用户快捷地进行网上支付
、
电子商务是一种在计算机系统支持下的商务活动
、
电子商务可以使政府全方位的向社会提供优质的服务
答案:
14、【
单选题
】
关于数字证书,以下哪种说法是错误的?( )
[1分]
、
数字证书包含有证书拥有者的基本信息
、
数字证书包含有证书拥有者的公钥信息
、
数字证书包含有证书拥有者的私钥信息
、
数字证书包含有CA的签名信息
答案:
15、【
单选题
】
在利用SET协议实现在线支付时,用户通常使用( )
[1分]
、
电子现金
、
电子信用卡
、
电子支票
、
电子汇兑
答案:
16、【
单选题
】
目前,比较先进的电子政务处与以下哪个阶段?( )
[1分]
、
面向数据处理阶段
、
面向信息处理阶段
、
面向知识处理阶段
、
面向网络处理阶段
答案:
17、【
单选题
】
电子政务的逻辑结构自下而上分为3个层次,它们是( )
[1分]
、
基础设施层、统一的安全电子政务平台层和电子政务应用层
、
基础设施层、一站式电子政务服务层和电子政务应用层
、
一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层
、
基础设施层、统一的安全电子政务平台层和一站式电子政务服务层
答案:
18、【
单选题
】
一般来说,有线电视网采用的拓扑结构是( )
[1分]
答案:
19、【
单选题
】
下面哪个不是ATM的特征?( )
[1分]
、
信元传输
、
服务质量保证
、
多路复用
、
面向非连接
答案:
20、【
单选题
】
ATM适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据分装到ATM有效载荷,载荷的大小是( )
[1分]
、
53字节
、
1500字节
、
8字节
、
48字节
答案:
21、【
填空题
】
奔腾芯片有两条整数指令流水线和一条
指令流水线。
[每空2分]
答案:
["浮点"]
22、【
填空题
】
主板又称母板,其中包括CPU、存储器、
、插槽以及电源等。
[每空2分]
答案:
["总线"]
23、【
填空题
】
由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低
的服务。
[每空2分]
答案:
["延时"]
24、【
填空题
】
计算机网络拓扑主要是指
的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。
[每空2分]
答案:
["通信子网"]
25、【
填空题
】
奈奎斯特准则从定量的角度描述了
与速率的关系。
[每空2分]
答案:
["信道带宽(或带宽)"]
26、【
填空题
】
在Client/Server网络数据库中,客户端向数据库服务器发送查询请求采用
语言。
[每空2分]
答案:
["SQL(或结构化查询语言)"]
27、【
填空题
】
某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。这个代理和多个IP结点组成的IP
。
[每空2分]
答案:
["广播组虚拟局域网"]
28、【
填空题
】
尽管Windows NT操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是工作组模型与
。
[每空2分]
答案:
["域模型"]
29、【
填空题
】
网络操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式
管理机制。
[每空2分]
答案:
["目录(或目录服务)"]
30、【
填空题
】
赫尔辛基大学设计了一个著名的、开放源代码的操作系统,这种操作系统被称为
。
[每空2分]
答案:
["Linux"]
31、【
填空题
】
路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为
。
[每空2分]
答案:
["默认"]
32、【
填空题
】
在因特网中,远程登录系统采用的工作模式为
。
[每空2分]
答案:
["客户机/服务器(C/S)"]
33、【
填空题
】
在因特网路由器中,有些路由表是由网络管理员手工建立的。这些路由表被称为
。
[每空2分]
答案:
["静态路由表项"]
34、【
填空题
】
在网络管理中,一般采用管理者——代理的管理模型,其中代理位于
。
[每空2分]
答案:
["被管理的设备的内部"]
35、【
填空题
】
信息安全主要包括3个方面:物理安全、安全检测和
。
[每空2分]
答案:
["安全服务"]
36、【
填空题
】
如果一个登录处理系统允许一个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称为
。
[每空2分]
答案:
["非授权访问(或陷门)"]
37、【
填空题
】
有一类加密类型常用于数据完整性检验和身份验证,例如计算机系统中的口令就是利用
算法加密的。
[每空2分]
答案:
["安全单向散列函数(或不可逆加密)"]
38、【
填空题
】
通常,电子商务应用系统由CA安全认证系统、
、业务应用系统和用户及终端系统组成。
[每空2分]
答案:
["支付网关系统"]
39、【
填空题
】
在电子政务建设中,网络是基础,
是关键,应用是目的。
[每空2分]
答案:
["安全"]
40、【
填空题
】
B-ISDN协议分为3面和3层,其中控制面传送
,完成用户通信的建立、维护和拆除。
[每空2分]
答案:
["信令信息"]