(46) 屬于安全攻擊中的被動攻擊的是
A) 假冒
B) 重放
C) 通信量分析
D) 拒絕服務
(47) 愷撒密碼屬于
A) 置換密碼
B) 易位密碼
C) 非對稱密碼
D) 分組密碼
(48) 發(fā)送方的加密數據在到達最終節(jié)點之間不被解密的是
A) 鏈路加密方式
B) 節(jié)點到節(jié)點方式
C) 節(jié)點到端方式
D) 端到端方式
(49) 不是公鑰加密算法應用領域的是
A) 數據完整性
B) 數據保密性
C) 發(fā)送者不可否認
D) 接收者不可否認
(50) 哪一種不是身份認證機制?
A) 口令機制
B) 個人特征
C) 個人持證
D) 安全特征
(51) 關于EDI說法正確的是
A) EDI應用系統(tǒng)是基于因特網的
B) EDI系統(tǒng)之間傳輸的數據格式不一致
C) EDP是EDI的基礎和必要條件
D) EDI之間的數據傳輸與投遞需要人工輔助
(52) 下列不屬于電子政務發(fā)展階段的是
A) 面向數據處理階段
B) 面向網絡處理階段
C) 面向信息處理階段
D) 面向知識處理階段
(53) 關于一站式電子政務說法不正確的是
A) 用戶訪問統(tǒng)一的門戶即可得到全程服務
B) 后臺處理跨越不同的政府部門
C) 用戶登錄時,要進行雙向身份認證
D) 一次服務完畢后,清除用戶痕跡,刪除記錄,保護隱私
(54) 黑客通過建立隱蔽通道來竊取敏感信息屬于
A) 破壞數據完整性
B) 信息泄露或重放
C) 拒絕服務
D) 非授權訪問
(55) 認證技術的目的是
A) 信源識別與保密性驗證
B) 信源識別與完整性驗證
C) 目的地識別與保密性驗證
D) 目的地識別與可靠性驗證
(56) 防火墻設計中常采用的較為嚴格的策略是
A) 允許合法人員使用一切服務
B) 禁止未知人員的服務請求
C) 允許除明確禁止外的所有服務
D) 禁止任何服務除非明確允許
(57) 關于網絡技術演變排列正確的是
A) 公用網、專用網、虛擬專用網
B) 資源共享網、面向終端網
C) 電路交換、報文交換、分組交換、信元交換
D) 綜合業(yè)務數字通信網、單一的數據通信網
(58) B-ISDN分為哪三面?
Ⅰ.用戶面 Ⅱ.物理面
Ⅲ. 控制面 Ⅳ .ATM面
Ⅴ.管理面
A) Ⅰ,Ⅱ和Ⅲ
B) Ⅱ,Ⅲ和Ⅳ
C) Ⅱ,Ⅳ和Ⅴ
D) Ⅰ,Ⅲ和Ⅴ
(59) 關于SDH特點不正確的是
A) 同步復用
B) 標準網絡接口
C) 強大網絡管理能力
D) 全網異步時鐘
(60) ATM協(xié)議分為三層,其中為各種業(yè)務提供信元傳送功能的是
A) ATM適配層
B) ATM層
C) 物理層
D) ATM高層協(xié)議
希望與更多計算機等級考試的網友交流,請進入計算機等級考試論壇
更多信息請訪問:考試吧計算機等級考試欄目
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內蒙古 |