计算机三级题库

合集下载

计算机三级(信息安全技术)考试题库与答案

计算机三级(信息安全技术)考试题库与答案

计算机三级(信息安全技术)考试题库与答案计算机三级(信息安全技术)考试题库与答案近年来,随着计算机技术的迅猛发展,信息安全问题日益突出。

为了提高信息安全技术人员的能力,培养优秀的计算机专业人才,计算机三级(信息安全技术)考试应运而生。

本文将介绍计算机三级(信息安全技术)考试题库与答案,以便考生更好地备考和了解考试内容。

第一部分:选择题(共40题,每题2分,共80分)1. 以下哪项不是计算机信息安全的三要素?A. 机密性B. 可用性C. 完整性D. 隐私性答案:D2. 常用的数据加密算法中,对称加密算法包括下列哪些?A. DESB. RSAC. AESD. MD5答案:A、C3. 对称加密算法和非对称加密算法的主要区别是什么?A. 加密速度B. 加密强度C. 密钥管理复杂度D. 加密数据的长度答案:C4. 以下哪项不是计算机病毒的传播方式?A. 邮件附件B. 可执行文件感染C. 网络下载D. 杀毒软件更新答案:D5. JWT(JSON Web Token)是一种用于认证的开放标准,一般由三部分组成,分别是什么?A. Header、Payload、SignatureB. Body、Payload、SignatureC. Header、Data、SignatureD. Header、Body、Signature答案:A......第二部分:填空题(共10题,每题4分,共40分)1. 数据库中常用的一种安全措施是__________。

答案:权限控制2. 信息系统安全性的保障主要包括__________和__________两个方面。

答案:技术措施、管理措施3. WAF(Web Application Firewall)是一种应用层的__________。

答案:防护设备4. 网络钓鱼(Phishing)是一种通过__________获取用户敏感信息的攻击方式。

答案:伪装电子邮件5. 黑客常用的一种网络攻击手段是__________,旨在让网络服务不可用。

计算机基础知识考试题库(三级)

计算机基础知识考试题库(三级)

计算机基础知识考试题库(三级)一、选择题1. 下列选项中,不属于计算机硬件的是:A. 中央处理器B. 显示器C. 键盘D. 操作系统2. 在计算机中,用于存储数据和程序的临时性存储器是:A. 硬盘B. 内存C. CPUD. 显示器3. 下列设备中,属于输入设备的是:A. 打印机B. 鼠标C. 显示器D. 音箱4. 在计算机中,用于控制和管理程序运行的主要部件是:A. 中央处理器B. 显卡C. 主板D. 声卡5. 在计算机中,用于进行数据存储和读写的主要设备是:A. 显卡B. 硬盘C. 内存D. CPU二、填空题1. 操作系统是计算机的___________ 。

2. 二进制数系统中只有两个数码,分别是___________ 。

3. 用于在计算机中存储和传输数据的最小单位是___________ 。

4. 在计算机中,图形、声音等多媒体数据是以___________ 的方式来表示的。

5. 计算机中用于表示控制指令的最基本单位是___________ 。

三、简答题1. 什么是计算机硬件?请至少给出三个例子。

答:计算机硬件是计算机系统的物理部分,包括中央处理器、内存、硬盘等。

其中,中央处理器负责处理计算机的各种指令,内存用于临时存储数据和程序,硬盘用于长期存储数据和程序。

2. 请简要描述计算机的工作原理。

答:计算机的工作原理是将输入的信息经过处理后,输出相应的结果。

首先,输入设备将用户的命令或数据输入到计算机中,然后中央处理器对输入的数据进行运算和处理,最后通过输出设备将结果展示给用户。

3. 什么是操作系统?它的作用是什么?答:操作系统是计算机系统中的核心软件,负责管理和控制计算机硬件资源,提供用户与计算机硬件之间的接口。

它的主要作用包括实现计算机资源的管理和分配、提供与用户交互的界面、支持程序的运行和控制、保护和安全管理系统资源等。

四、应用题1. 某计算机系统的内存容量为4GB,每个存储单元的大小为8个字节。

计算机三级试题内容及答案

计算机三级试题内容及答案

计算机三级试题内容及答案一、单项选择题(共30题,每题2分,共60分)1. 下列选项中,不属于计算机硬件的是:A. CPUB. 显卡C. 内存D. 操作系统2. 在计算机中,二进制数的基数是:A. 8B. 10C. 2D. 163. 下列选项中,不属于输入设备的是:A. 鼠标B. 键盘C. 显示器D. 扫描仪4. 在Windows操作系统中,用于管理文件和文件夹的工具是:A. 计算器B. 记事本C. 文件资源管理器D. 控制面板5. 执行下列哪个操作可以将文件移动到另一个文件夹中:A. 复制B. 剪切C. 粘贴D. 删除(以下省略)二、多项选择题(共15题,每题4分,共60分)1. 计算机的五大主要组成部分包括()。

A. 输入设备B. CPUC. 主存储器D. 控制单元E. 输出设备2. 下列哪些属于二进制字符编码系统()。

A. ASCIIB. UTF-8C. GBKD. Unicode3. 下列哪些属于计算机辅助设计软件()。

A. PhotoshopB. IllustratorC. AutoCADD. Excel4. 下列哪些是电脑病毒防范措施()。

A. 安装杀毒软件B. 及时更新操作系统C. 下载不明来源的软件D. 随意插入U盘5. 下列哪些是常用的计算机外部存储设备()。

A. 硬盘B. USB闪存盘C. DVD光盘D. 打印机(以下省略)三、简答题(共5题,每题10分,共50分)1. 请简述什么是计算机网络以及计算机网络的优点和应用领域。

计算机网络是指通过通信线路或其他媒体连接起来的计算机系统的集合,可以实现信息的共享和资源的共享。

优点:- 实现信息共享和资源共享,提高工作效率。

- 可以快速传播和共享重要的信息。

- 能够远程访问和控制其他计算机。

- 可以进行远程协作和交流。

应用领域:- 互联网和局域网提供了便捷的信息查询和资源获取。

- 企业内部的内部网络实现了内部员工之间的信息共享和协作。

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。

A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。

A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。

A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。

A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。

2023年计算机三级考试题库及答案参考

2023年计算机三级考试题库及答案参考

2023~2023 计算机三级考试题库及答案1.《确保网络空间安全的国家战略》是公布的国家战略。

A.英国B.法国C.德国D.美国正确答案:D2.在互联网上的计算机病毒呈现出的特点是。

A.与因特网更加严密地结合,利用一切可以利用的方式进展传播B.全部的病毒都具有混合型特征,破坏性大大增加C.由于其集中极快,不再追求隐蔽性,而更加留意哄骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒正确答案:ABCD3.IP 协议是指网际协议,它对应于开放系统互联参考模型中的哪一层A.物理层B.数据链路层C.网络层D.传输层正确答案:C4.关系数据库治理系统所治理的关系是A.一个 DBF 文件B.假设干个二维表C.一个 DBC 文件D.假设干个 DBC 文件正确答案:B5.构造化分析和设计方法,一般是通过系统分析来建立信息系统的,再通过系统设计来建立信息系统的物理模型。

A.业务环境B.需求分析C.规律模型D.技术系统正确答案:C6.下面哪种不属于防火墙部属方式?正确答案:A7.以下关于数据仓库的表达中,哪一条是不正确的A.数据仓库概念于 1992 年由 W.H.Inmon 提出B.数据仓库的数据是反映历史变化的C.能够模式化为维属性和度量属性的数据统称为多维数据D.数库仓库的操作基于多维数据模型,维属性是决策者所关心的具有实际意义的数量正确答案:D8.以下条目中是联机分析处理中的根本分析功能。

Ⅰ.上卷Ⅱ.下钻Ⅲ.切片Ⅳ.切块Ⅴ.转轴A.仅Ⅰ、Ⅱ和ⅤB.仅Ⅲ、Ⅳ和ⅤC.仅Ⅰ、Ⅱ、Ⅲ 和ⅣD.都是正确答案:D9.以下哪一条属于关系数据库的标准化理论要解决的问题?A.如何构造适宜的数据库规律构造B.如何构造适宜的数据库物理构造C.如何构造适宜的应用程序界面D.如何把握不同用户的数据操作权限正确答案:A10.以下对于安全套接层( SSL)的说法正确的选项是A.主要是使用对称密钥体制和 X.509 数字证书技术保护信息传输的机密性和完整性B.可以在网络层建立 VPNC.主要使用于点对点之间的信息传输,常用 Web server 方式〔是 TLS〕D.包含三个主要协议: AH,ESP,IKE正确答案:C以下哪一层11.在 OSI 参考模型中有 7 个层次,供给了相应的安全效劳来加强信息系统的安全性,供给了保密性、身份鉴别、数据完整性效劳?A.网络层B.表示层 C.会话层 D.物理层正12.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的属性。

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。

A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。

A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。

计算机三级级试题及答案

计算机三级级试题及答案

计算机三级级试题及答案一、单选题(每题2分,共20分)1. 在计算机系统中,CPU主要负责执行的是:A. 输入输出操作B. 存储数据C. 程序指令D. 显示图像2. 下列关于操作系统的描述,不正确的是:A. 操作系统是计算机系统的核心软件B. 操作系统负责管理计算机硬件资源C. 操作系统可以提高计算机的运行速度D. 操作系统是计算机硬件的一部分3. 计算机网络中,IP地址的作用是:A. 标识计算机的物理位置B. 标识网络中的设备C. 标识网络中的服务D. 标识网络中的用户4. 在数据库管理系统中,用于查询数据的语句是:A. INSERTB. UPDATEC. SELECTD. DELETE5. 下列关于计算机病毒的描述,正确的是:A. 计算机病毒是一种生物病毒B. 计算机病毒可以自我复制C. 计算机病毒只能通过电子邮件传播D. 计算机病毒不能破坏硬件6. 在HTML中,用于定义文档标题的标签是:A. <p>B. <h1>C. <div>D. <title>7. 计算机二级制中,数字1表示的是:A. 低电平B. 高电平C. 无电平D. 非电平8. 下列关于RAM的描述,正确的是:A. RAM是只读存储器B. RAM是随机存取存储器C. RAM是永久存储器D. RAM是高速缓存9. 在计算机编程中,用于定义变量的关键字是:A. ifB. whileC. forD. var10. 下列关于云计算的描述,不正确的是:A. 云计算是一种服务模式B. 云计算允许用户通过互联网访问远程服务器C. 云计算可以实现数据的实时备份D. 云计算是一种物理硬件二、多选题(每题3分,共15分)1. 下列属于计算机硬件组成部分的有:A. 中央处理器(CPU)B. 操作系统C. 内存D. 硬盘2. 在计算机网络中,常见的网络协议包括:A. TCP/IPB. HTTPC. FTPD. SMTP3. 下列关于数据库系统的描述,正确的有:A. 数据库系统可以存储大量数据B. 数据库系统可以提高数据检索效率C. 数据库系统可以防止数据丢失D. 数据库系统可以自动备份数据4. 在HTML中,用于布局的标签包括:A. <table>B. <div>C. <span>D. <ul>5. 计算机编程中常见的数据类型包括:A. 整型B. 浮点型C. 字符串D. 布尔型三、判断题(每题1分,共10分)1. 计算机的存储器分为RAM和ROM两种。

计算机三级题目

计算机三级题目

计算机三级题目
下列哪个选项不是计算机网络的基本功能?
A. 数据通信
B. 资源共享
C. 分布式处理
D. 数据备份
关于TCP/IP协议,下列说法错误的是?
A. TCP是传输控制协议,负责数据的可靠传输
B. IP是网际协议,负责数据的寻址和路由
C. TCP/IP协议是互联网的基础协议
D. TCP/IP协议只包含TCP和IP两个协议
下列哪个选项不是数据库管理系统(DBMS)的功能?
A. 数据定义
B. 数据查询
C. 数据更新
D. 数据加密
关于计算机病毒,下列说法正确的是?
A. 计算机病毒是一种生物病毒
B. 计算机病毒不会破坏计算机硬件
C. 计算机病毒可以通过网络传播
D. 计算机病毒无法被检测和清除
下列哪个选项不是操作系统的主要功能?
A. 进程管理
B. 内存管理
C. 文件管理
D. 应用程序开发
关于计算机网络拓扑结构,下列说法错误的是?
A. 星型拓扑结构易于扩展和维护
B. 环形拓扑结构各节点地位平等,易于实现分布式控制
C. 总线型拓扑结构所有节点共享一条通信线路,通信效率高
D. 树型拓扑结构适用于分层次的组织结构
下列哪个选项不是计算机安全的主要威胁?
A. 黑客攻击
B. 计算机病毒
C. 硬件故障
D. 数据泄露
关于计算机编程语言,下列说法正确的是?
A. 汇编语言是一种低级语言,与机器语言一一对应
B. 高级语言编写的程序可以直接在计算机上运行
C. C++语言是一种面向过程的编程语言
D. Python语言是一种解释型语言,不需要编译即可执行。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2009年3月计算机等级考试三级网络技术试卷及答案作者: 宇创教研组来源: 部资料更新日期:2009-9-9 15:40:27一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D )四个选项中,只有一项是正确的,请将正确选项写在括号。

(1)1959年10月我国研制成功的一台通用大型电子管计算机是 ( )。

A)103计算机B)104计算机C)120计算机D)130计算机(2)关于计算机应用的描述中,错误的是( )。

A)模拟核爆炸是一种特殊的研究方法B)天气预报采用了巨型计算机处理数据 C)经济运行模型还不能用计算机模拟D)过程控制可采用低档的微处理器芯片(3)关于服务器的描述中,正确的是( )。

A)按体系结构分为入门级、部门级、企业级服务器B)按用途分为台式、机架式、机柜式服务器C)按处理器类型分为文件、数据库服务器D)刀片式服务器的每个刀片是一块系统主板(4)关于计算机配置的描述中,错误的是( )。

A)服务器机箱的个数用1U/2U/3U/....../8U表示B)现在流行的串行接口硬盘是SATA硬盘C)独立磁盘冗余阵列简称磁盘阵列D)串行SCSI硬盘简称SAS硬盘(5)关于软件开发的描述中,正确的是( )。

A)软件生命周期包括计划、开发两个阶段B)开发初期进行需求分析、总体设计、详细设计C)开发后期进行编码、测试、维护D)软件运行和使用中形成文档资料(6)关于多媒体的描述中,错误的是( )。

A)多媒体的数据量很大,必须进行压缩才能实用B)多媒体信息有许多冗余,这是进行压缩的基础C)信息熵编码法提供了无损压缩D)常用的预测编码是变换编码(7)关于数据报交换方式的描述中,错误的是( )。

A)在报文传输前建立源结点与目的结点之间的虚电路B)同一报文的不同分组可以经过不同路径进行传输C)同一报文的每个分组中都要有源地址与目的地址D)同一报文的不同分组可能不按顺序到达目的结点(8)IEEE802.11无线局域网的介质访问控制方法中,帧间间隔大小取决于( )。

A)接入点 B)交换机C)帧大小D)帧类型(9)以下网络应用中不属于Web应用的是( )。

A)电子商务B)域名解析C)电子政务D)博客(10)关于千兆以太网的描述中,错误的是( )。

A)与传统以太网采用相同的帧结构B)标准中定义了千兆介质专用接口C)只使用光纤作为传输介质D)用GMII分割MAC子层与物理层(11)虚拟局域网的技术基础是( )。

A)路由技术B)宽带分配C)交换技术D)冲突检测(12)关于OSI参考模型的描述中,正确的是( )。

A)高层为低层提供所需的服务B)高层需要知道低层的实现方法C)不同结点的同等层有相同的功能D)不同结点需要相同的操作系统(13)如果网络结点传输10bit数据需要1×10-8,则该网络的数据传输速率是( )。

A)10Mbps B)1Gbps C)100Mbps D)10Gbps (14)关于传统Ethernet的描述中,错误的是( )。

A)是一种典型的总线型局域网B)结点通过广播方式发送数据C)需要解决介质访问控制问题D)介质访问控制方法是CSMA/CA(15)网桥实现网络互联的层次是( )。

A)数据链路层B)传输层C)网络层D)应用层(16)在TCP/IP参考模型中,负责提供面向连接服务的协议是( )。

A)FTP B)DNS C)TCP D)UDP(17)以下哪一个不是无线局域网IEEE802.11规定的物理层传输方式?( )。

A)直接序列扩频B)跳频扩频C)蓝牙D)红外(18)关于网络层的描述中,正确的是( )。

A)基本数据传输单位是帧B)主要功能是提供路由选择C)完成应用层信息格式的转换D)提供端到端的传输服务(19)1000BASE-T标准支持的传输介质是( )。

A)单模光纤B)多模光纤C)非屏蔽双绞线D)屏蔽双绞线(20)电子传输协议是( )。

A)DHCP B)FTP C)CMIP D)SMTP(21)关于IEEE802模型的描述中,正确的是( )。

A)对应于OSI模型的网络层B)数据链路层分为LLC与MAC子层 C)只包括一种局域网协议 D)针对广域网环境(22)关于Ad Hoc网络的描述中,错误的是( )。

A)是一种对等式的无线移动网络 B)在WLAN的基础上发展起来C)采用无基站的通信模式D)在军事领域应用广泛(23)以下P2P应用软件中不属于文件共享类应用的是( )。

A)Skype B)Gnutella C)Napster D)BitTorrent (24)关于服务器操作系统的描述中,错误的是( )。

A)是多用户、多任务的系统B)通常采用多线程的处理方式C)线程比进程需要的系统开销小D)线程管理比进程管理复杂(25)关于Windows Server基本特征的描述中,正确的是( )。

A)Windows 2000开始与IE集成,并摆脱了DOSB)Windows 2003依据.NET架构对NT技术做了实质的改进C)Windows 2003 R2可靠性提高,安全性尚显不足D)Windows 2008重点加强安全性,其他特征与前面版本类似(26)关于活动目标的描述中,错误的是( )。

A)活动目标包括目录和目录服务B)域是基本管理单位,通常不再细分 C)活动目标采用树状逻辑结构D)通过域构成树,树再组成森林(27)关于Unix操作系统的描述中,正确的是( )。

A)Unix由核和外壳两部分组成B)核由文件子系统和目录子系统组成C)外壳由进程子系统和线程子系统组成D)核部分的操作原语对用户程序起作用(28)关于Linux操作系统的描述中,错误的是( )。

A)核代码与Unix不同B)适合作为Internet服务平台 C)文件系统是网状结构D)用户界面主要有KDE和GNOME (29)关于TCP/IP协议集的描述中,错误的是( )。

A)由TCP和IP两个协议组成B)规定了Internet中主机的寻址方式 C)规定了Internet息的传输规则D)规定了Internet中主机的命名机制(30)关于IP互联网的描述中,错误的是( )。

A)隐藏了低层物理网络细节B)数据可以在IP互联网中跨网传输C)要求物理网络之间全互连D)所有计算机使用统一的地址描述方法(31)以下哪个地址为回送地址?( )。

A)128.0.0.1 B)127.0.0.1 C)126.0.0.1 D)125.0.0.1 (32)如果一台主机的IP地址为20.22.25. 6,子网掩码为255.255.255.0,那么该主机的主机号为( )。

A) 6 B)25 C)22 D)20(33)一个连接两个以太网的路由器接收到一个IP数据报,如果需要将该数据报转发到IP地址为202.123.1.1的主机,那么该路由器可以使用哪种协议寻找目标主机的MAC地址?( )。

A)IP B)ARP C)DNSD)TCP(34)在没有选项和填充的情况下,IPv4数据报报头长度域的值应该为( )。

A) 3 B) 4 C) 5D) 6(35)对IP数据报进行分片的主要目的是( )。

A)提高互联网的性能B)提高互联网的安全性C)适应各个物理网络不同地址的长度D)适应各个物理网络不同的MTU长度(36)以下关于ICMP差错报文特点的描述中,错误的是( )。

A)享受特别优先权和可靠性B)数据包含故障IP数据报数据区的前64比特C)伴随抛弃出错IP数据报产生D)目的地址通常为抛弃数据报的源地址(37)一个路由器的路由表如下所示。

如果该路由器接收到一个目的IP地址为10.1.2.5的报文,那么它应该将其投递到( )。

A)10.1.0.0 B)10.2.0.5 C)10.4.0.0 D)10.3.0.7(38)关于RIP与OSPF协议的描述中,正确的是( )。

A)RIP和OSPF都采用向量-距离算法B)RIP和OSPF都采用链路-状态算法C)RIP采用向量-距离算法,OSPF采用链路-状态算法D)RIP采用链路-状态算法,OSPF采用向量-距离算法(39)为确保连接的可靠建立,TCP采用的技术是( )。

A)4次重发B)3次重发 C)4次握手D)3次握手(40)关于客户机/服务器模式的描述中,正确的是( )。

A)客户机主动请求,服务器被动等待B)客户机和服务器都主动请求C)客户机被动等待,服务器主动请求D)客户机和服务器都被动等待(41)关于Internet域名系统的描述中,错误的是( )。

A)域名解析需要一组既独立又协作的域名服务器B)域名服务器逻辑上构成一定的层次结构C)域名解析总是从根域名服务器开始D)递归解析是域名解析的一种方式(42)pwd是一个FTP用户接口命令,它的意义是( )。

A)请求用户输入密码B)显示远程主机的当前工作目录C)在远程主机中建立目录 D)进入主动传输方式(43)为了使电子能够传输二进制信息,对RFC822进行扩充后的标准为( )。

A)RFC823 B)SNMP C)MIME D)CERT (44)关于WWW服务系统的描述中,错误的是( )。

A)WWW采用客户/机服务器模式B)WWW的传输协议采用HTMLC)页面到页面的信息由URL维持 D)客户端应用程序称为浏览器(45)下面哪个不是Internet网络管理协议?( )。

A)SNMPv1 B)SNMPv2 C)SNMPv3 D)SNMPv4(46)根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是( )。

A)指导保护级B)强制保护级C)监督保护级D)专控保护级(47)下面那种攻击属于被动攻击?( )。

A)流量分析B)数据伪装C)消息重放D)消息篡改(48)AES加密算法处理的分组长度是( )。

A)56位B)64位C)128位D)256位(49)RCS加密算法没有采用的基本操作是( )。

A)异或B)循环C)置换D)加(50)关于消息认证的描述中,错误的是( )。

A)消息认证称为完整性校验B)用于识别信息源的真伪C)消息认证都是实时的D)消息认证可通过认证码实现(51)关于RSA密码体制的描述中,正确的是( )。

A)安全性基于椭圆曲线问题B)是一种对称的密码体制C)加密速度很快D)常用于数字签名(52)关于Kerberors认证系统的描述中,错误的是( )。

A)有一个包含所有用户密钥的数据库B)用户密钥是一个加密口令C)加密算法必须使用DES D)Kerberos提供会话密钥(53)RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息M=3加密,得到的密文是:( )。

A)19 B)13 C)12 D)7(54)下面哪个地址不是组播地址? ( )。

A)224.0.1.1 B)232.0.0.1 C)233.255.255.1 D)240.255.255.1 (55)下面哪种P2P网络拓扑不是分布式非结构化的?( )。

相关文档
最新文档