1、【
单选题
】
关于安全电子交易SET要达到的主要目标,下列哪种说法是错误的?( )
[1分]
、
利用SSL协议保证数据不被黑客窃取
、
隔离订单信息和个人账号信息
、
持卡人和商家相互认证,确保交易各方的真实身份
、
软件遵循相同协议和消息格式
答案:
2、【
单选题
】
在数字信封技术中,发送方首选选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并( )
[1分]
、
使用发送方自身的公钥对生成的对称密钥加密
、
使用发送方自身的私钥对生成的对称密钥加密
、
使用接收方的公钥对生成的对称密钥加密
、
使用接收方的私钥对生成的对称密钥加密
答案:
3、【
单选题
】
关于数字签名,下面哪种说法是错误的?( )
[1分]
、
数字签名技术能够保证信息传输过程中的安全性
、
数字签名技术能够保证信息传输过程中的完整性
、
数字签名技术能够对发送者的身份进行认证
、
数字签名技术能够防止交易中抵赖的发生
答案:
4、【
单选题
】
在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?
( )
[1分]
、
利用SSL访问Web站点
、
将要访问的Web站点按其可信度分配到浏览器的不同安全区域
、
在浏览器中安装数字证书
、
要求Web站点安装数字证字
答案:
5、【
单选题
】
在电子商务活动中,主要的支付工具包括( )
[1分]
、
电子钱包.电子现金和电子支票
、
电子钱包.电子现金和电子信用卡
、
电子钱包.电子信用卡和电子支票
、
电子信用卡.电子现金和电子支票
答案:
6、【
单选题
】
关于加密技术,下列哪种说法是错误的?( )
[1分]
、
对称密码体制中加密算法和解密算法是保密的
、
密码分析的目的就是千方百计地寻找密钥或明文
、
对称密码体制的加密密钥和解密密钥是相同的
、
所有的密钥都有生存周期
答案:
7、【
单选题
】
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对( )
[1分]
、
可用性的攻击
、
完整性的攻击
、
保密性的攻击
、
真实性的攻击
答案:
8、【
单选题
】
从网络高层协议角度,网络攻击可以分为( )
[1分]
、
主动攻击与被动攻击
、
服务攻击与非服务攻击
、
病毒攻击与主机攻击
、
浸入攻击与植入攻击
答案:
9、【
单选题
】
以下哪一项不是分组密码的优点?( )
[1分]
、
良好的扩散性
、
对插入的敏感程度高
、
不需要密钥同步
、
加密速度快
答案:
10、【
单选题
】
如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微钞,那么大约多长时间一定能破译56比特密钥生成的密文?( )
[1分]
、
71分钟
、
1.1103年
、
2.3103年
、
5.41024年
答案:
11、【
单选题
】
目前,防火墙一般可以提供4种服务。它们是( )
[1分]
、
服务控制.方向控制.目录控制和行为控制
、
服务控制.网络控制.目录控制和方向控制
、
方向控制.行为控制.用户控制和网络控制
、
服务控制.方向控制.用户控制和行为控制
答案:
12、【
单选题
】
宽带ISDN可以提供( )
Ⅰ.可视电话 Ⅱ.电子邮件 Ⅲ.图文电视
Ⅳ.会议电视 Ⅴ.档案检索
等业务。在这些业务中,属于会话型业务的有
[1分]
、
Ⅰ.Ⅱ和Ⅴ
、
Ⅲ.Ⅳ和Ⅴ
、
Ⅰ和Ⅳ
、
Ⅰ.Ⅱ.Ⅲ.Ⅳ和Ⅴ
答案:
13、【
单选题
】
关于ADSL,以下哪种说法是错误的?( )
[1分]
、
ADSL的传输速率通常比在PSTN上使用传统的MODEM要高
、
ADSL可以传输很长的距离,而且其速率与距离没有关系
、
ADSL的非对称性表现在上行速率和下行速率可以不同
、
在电话线路上使用ADSL,可以同时进行电话和数据传输,两者互不干扰
答案:
14、【
单选题
】
关于无线微波扩频技术,以下哪种说法是错误的?( )
[1分]
、
相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境
、
抗噪声和抗干扰能力强,适应于电子对抗
、
保密性强,有利于防止窃听
、
建设简便.组网灵活.易于管理
答案:
15、【
填空题
】
奔腾芯片有双Cache结构,一个用于数据缓存,另一个用于
缓存。
[每空2分]
答案:
["指令"]
16、【
填空题
】
从IA-32到IA-64的演变,典型的代表是从奔腾向
的进步。
[每空2分]
答案:
["安腾"]
17、【
填空题
】
操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源;另一个是向用户提供良好的
。
[每空2分]
答案:
["界面或用户界面"]
18、【
填空题
】
线程是进程中的一个执行实体,每个线程有惟一的标识符和一张
。
[每空2分]
答案:
["线程描述表"]
19、【
填空题
】
目前城域网建设方案在体系结构上都采用3层模式,它们是
层业务汇聚层与接入层。
[每空2分]
答案:
["核心交换或核心"]
20、【
填空题
】
IEEE
标准定义了CSMA/CD总线介质访问控制子层与物理层规范。
[每空2分]
答案:
["802.3"]
21、【
填空题
】
在结构化布线系统中,传输介质通常选用双绞线和
。
[每空2分]
答案:
["光缆或光纤"]
22、【
填空题
】
网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络
管理,并提供网络系统的安全性服务。
[每空2分]
答案:
["共享资源或资源"]
23、【
填空题
】
在高速主干网.数据仓库.桌面电视会议.3D图形与高清晰度图像应用中,一般采用
Mbps以太网。
[每空2分]
答案:
["100或1000或100/1000"]
24、【
填空题
】
网络协议主要由3个要素组成,它们是语法.语义和
。
[每空2分]
答案:
["时序或定时关系"]
25、【
填空题
】
TCP可以为其用户提供
面向连接的.全双工的数据流传输服务。
[每空2分]
答案:
["可靠的"]
26、【
填空题
】
标准的C类IP地址使用
位二进制数表示网络号。
[每空2分]
答案:
["21"]
27、【
填空题
】
浏览器通常由一系列的客户单元.一系列的
单元和一个控制单元组成。
[每空2分]
答案:
["解释"]
28、【
填空题
】
如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、
限制、Web权限和NTFS权限对它进行访问控制。
[每空2分]
答案:
["用户"]
29、【
填空题
】
在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的
。
[每空2分]
答案:
["事件通知"]
30、【
填空题
】
有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做
攻击。
[每空2分]
答案:
["拒绝服务"]
31、【
填空题
】
网络安全环境由3个重要部分组成,它们是
技术和管理。
[每空2分]
答案:
["法律"]
32、【
填空题
】
如果电缆调制解调器使用4MHz的频带宽度,那么,在利用256QAM时,它可以提供的速率为
Mbps。
[每空2分]
答案:
["32"]