就业数据资源平台
当前位置:首页 > 网络技术
2011计算机等级三级网络技术实战练习一[3]

  (41)关于Telnet服务,以下哪种说法是错误的______?
  A)Telnet采用了客户机/服务器模式
  B)Telnet利用NVT屏蔽不同终端对键盘命令解释的差异
  C)Telnet利用TCP进行信息传输
  D)用户使用Telnet的主要目的是下载文件
  (42)Web页面通常利用超文本方式进行组织,这些相互链接的页面______。
  A)必须放置在用户主机上
  B)必须放置在同一主机上
  C)必须放置在不同主机上
  D)即可放置在同一主机上,也可以放置在不同主机上
  (43)下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能______?
  A)配置管理
  B)计费管理
  C)性能管理
  D)故障管理
  (44)保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面______?
  A)人员安全
  B)物理安全
  C)数据安全
  D)操作安全
  (45)有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是______。
  A)D1
  B)A1
  C)C1
  D)C2
  (46)某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行随意地添加和修改,这种安全威胁属于______。
  A)窃听数据
  B)破坏数据完整性
  C)拒绝服务
  D)物理安全威胁
  (47)在公钥密码体系中,下面哪个(些)是不可以公开的______?
  A)公钥
  B)公钥和加密算法
  C)私钥
  D)私钥和加密算法
  (48)以下网络攻击中,哪种不属于主动攻击______?
  A)重放攻击
  B)拒绝服务攻击
  C)通信量分析攻击
  D)假冒攻击
  (49)PGP是一种电子邮件安全方案,它一般采用的散列函数是______。
  A)DSS
  B)RSA
  C)DES
  D)SHA
  (50)S/key口令协议是一种一次性口令生成方案,客户机发送初始化包启动S/key协议,服务器需要将下面什么信息以明文形式发送给客户机______?
  A)散列函数
  B)启动值
  C)口令
  D)加密算法
  (51)如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FIP服务器,那么可以怀疑Word程序已经被黑客植入______。
  A)蠕虫
  B)FTP服务程序
  C)特洛伊木马
  D)陷门
  (52)使用磁卡进行的身份认证属于______。
  A)口令机制
  B)数字签名
  C)个人特征
  D)个人持证
  (53)IPSec不能提供以下哪种服务______?
  A)流量保密
  B)数据源认证
  C)拒绝重放包
  D)文件加密
  (54)电子商务应用系统由4部分构成,它们是CA安全认证系统、业务应用系统、用户及终端系统和______。
  A)防火墙系统
  B)入侵检测系统
  C)支付网关系统
  D)统一的一站式购物系统
  (55)关于电子现金,以下哪种说法是正确的______?
  A)电子现金具有匿名性
  B)电子现金的使用需要SET协议的支持
  C)电子现金适用于企业和企业之间大额资金的支付与结算
  D)电子现金只能存储在智能型IC支付卡上
  (56)电子政务的应用模式主要包括3种,它们是______。
  A)G to G、G to B和G to C
  B)G to G、G to B和B to B
  C)G to C、G to B和B to B
  D)G to G、G to C和B to B
  (57)统一的安全电子政务平台包括统一的可信Web服务平台、统一的Web门户平台与统一的______。
  A)数据交换平台
  B)电视会议平台
  C)语音通信平台
  D)电子邮件平台
  (58)宽带ISDN提供的“一线通”业务将B信道和D信道合并为一个数字信道使用,其速率为______。
  A)512kbps
  B)144kbps
  C)128kbps
  D)64kbps
  (59)异步传输模式ATM是以信元为基础的分组交换技术。从通信方式看,它属于______。
  A)异步串行通信
  B)异步并行通信
  C)同步串行通信
  D)同步并行通信
  (60)ADSL可以同时提供电话和高速数据业务,或者互不影响,其中电话语音业务使用的频带是______。
  A)高频带
  B)中频带
  C)全部频带
  D)低频带
就业数据资源平台