1PKI的全称是[]
A.PrivateKeyIntrusion
B.PublicKeyIntrusion
C.PrivateKeyInfrastructure
D.PublicKeyInfrastructure
2PPP协议是哪一层的协议_____。
A.高层
B.网络层
C.物理层
D.数据链路层
3RARP协议用于_____。
A.IP协议运行中的差错控制
B.根据交换的路由信息动态生成路由表
C.把MAC地址转换成对应的IP地址
D.根据IP地址查询对应的MAC地址
4RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?[]
A.64位
B.56位
C.40位
D.32位
5RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是[]
A.他的公钥
B.她的公钥
C.他的私钥
D.她的私钥
6RSA使用不方便的最大问题是[]
A.产生密钥需要强大的计算能力
B.算法中需要大数
C.算法中需要素数
D.被攻击过很多次
7RSA算法建立的理论基础是[]
A.DES
B.替代想组合
C.大数分解和素数检测
D.哈希函数
8TELNET通过TCP/IP协议在客户机和远程登录服务器之间建立一个_____。
A.TCP
B.RARP
C.UDP
D.ARP
9UML中的结构事物是模型中的静态部分,采用名词描述概念或物理元素。[]属于结构事物
A.组件
B.状态机
C.注释
D.包
10UML中关联的多重度是指[]
A.一个关联类有多少个方法被另一个类调用
B.一个关联类有多少个属性被另一个类调用
C.一个关联类的某个方法被另一个类调用的次数
D.一个关联的实例中有多少个相互连接的对象
11word主窗口的标题栏右边显示的按钮是[]
A.最小化按钮
B.还原按钮
C.关闭按钮
D.最大化按钮
12不能作为计算机网络中传输介质的是_____。
A.光盘
B.光纤
C.双绞线
D.微波
13不是C语言提供的合法关键字是[]
A.switch
B.begin
C.case
D.default
14布置电子信息系统信号线缆的路由走向时,以下做法错误的是[]
A.可以随意弯折
B.转弯是,弯曲半径应大于导线直径的10倍
C.尽量直线平整
D.尽量减小由线缆自身形成的感应环路面积
15采用半双工通信方式,数据传输的方向为_____。
A.只能在一个方向上传输
B.以上均不对
C.可以在两个方向上同时传输
D.可以在两个方向上传输,但不能同时进行
16操作系统的发展过程是[]
A.设备驱动程序组成的原始操作系统,管理程序,操作系统
B.原始操作系统,操作系统,管理程序
C.管理程序,原始操作系统,操作系统
D.管理程序,操作系统,原始操作系统
17程序计数器[PC]是用来指出下一条待执行指令地址的,它属于[]中的部件
A.CPU
B.RAM
C.Cache
D.USB
18出于安全的考试,管理员希望阻止由外网进入的PING嗅探,那么管理员需要阻止_____协议。
A.TCP
B.IP
C.ICMP
D.UDP
19创建型设计模式抽象了实例化过程,它分为面向类和面向对象两种。其中,[]模式是保证一个类仅有一个实例,并提供一个访问它的全局访问点。
A.工厂[Factory]
B.构建器[Builder]
C.原型[Prototype]
D.单例[Singleton]
20存储一个16×16点阵的汉字[每个点占用1bit],需用[]个字节。
A.16
B.32
C.128
D.256
21当一个以太网中的一台源主机要发送数据给同一网络中的另一台目的主机时,以太帧头部的目的地址是_____。
A.目的主机的IP地址
B.路由器的IP地址
C.路由器的MAC地址
D.目的主机的MAC地址
22单项散列函数的安全性来自于他的[]
A.单向性
B.算法复杂性
C.算法的保密性
D.离散性
23当数据在网络层时,称之为_____。
A.Segment
B.Frame
C.Bit
D.Packet
24下列语言中不属于面向过程的语言是[]
A.高级语言
B.低级语言
C.C语言
D.PASCAL语言
25下列设备中,多媒体计算机所特有的设备是
A.打印机
B.视频卡
C.鼠标器
D.键盘
26下列属于微机网络所特有的设备是[]
A.显示器
B.UPS电源
C.服务器
D.鼠标器
27下列字符列中,可以作为字符串常量的是[]
A.AB
C.
B.AB
C.
C.abc
D.a
28下列字符列中,能作为单个标识符是[]
A.?a
B.a=2
C.a3
D.a___3
29下列字符中属于键盘符号的是[]
A.
B.n
C.t
D.b
30下图是一个有限自动机的状态转换图[A为初态,C为终态],该自动机识别的字符串集合可用正规式[]来表示
A.[1|2]*00
B.[1|2]*0
C.[0|1|2]*
D.00[1|2]*
31OSI网络安全体系结构的八类安全机制分别是加密数字签名访问控制数据完整性鉴别交换业务流填充路由控制公正。1正确 2错误
32OSI中会话层不提供机密性服务。1正确 2错误
33PGP协议缺省的压缩算法是ZIP,压缩后数据由于冗余信息很少,更容易抵御来自分析类型的攻击。1正确 2错误
34PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。1正确 2错误
35RSA算法作为主要的非对称算法,使用公钥加密的秘闻一定要采用公钥来街。1正确 2错误
36SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因。1正确 2错误
37Solaris系统中一般需要确认ROOT账号只能本地登录,这样有助于安全增强。1正确 2错误
38SQLServer如果设置了不恰当的数据库文件权限,可能导致敏感文件被非法删除或读取,威胁系统安全。1正确 2错误
39SQLServer数据库应禁止使用除tcp/ip以外的协议,保护数据库通信安全。1正确 2错误
40SSH使用TCP79端口的服务。1正确 2错误
41TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。1正确 2错误
42TCP/IP协议体系结构中,IP层对应OSI/RM模型的网络层。1正确 2错误
43TCSEC将信息安全风机防护等级一共分为7个安全等级:;DC1C2B1B2B3A。1正确 2错误
44VPN的主要特点是通过加密是信息安全的通过Internet传递。1正确 2错误
45Web错误信息可能泄露服务器型号版本数据库型号路径代码。1正确 2错误
46Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。1正确 2错误
47WINDOW98中,不能在任务栏内进行的操作是[]
49安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程。1正确 2错误