国家三级(网络技术)笔试模拟试卷72(题后含答案及解析)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

国家三级(网络技术)笔试模拟试卷72(题后含答案及解析)
题型有:1. 选择题 2. 填空题
选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1.世界上第一台电子数字计算机采用的主要逻辑部件是
A.电子管
B.晶体管
C.继电器
D.光电管
正确答案:A
解析:大型机(Mainframe)经历了第一代电子管计算机、第二代晶体管计算机、第三代中小规模集成电路计算机和第四代超大规模集成电路计算机的发展过程,使计算机技术逐步走向成熟。

2.个人计算机属于
A.巨型机
B.小型计算机
C.微型计算机
D.中型计算机
正确答案:C
解析:个人计算机又称个人电脑,简称PC机,即我们通常所说的微型计算机。

3.以下说法错误的是
A.硬件具有原子特性,软件具有比特特性
B.硬件实现成本很高,但速度很快
C.软件实现成本较低,但速度较慢
D.硬件软件差别很大,不具有等价性
正确答案:D
解析:硬件具有原子特性,软件具有比特特性,两者有本质区别,所以有很强的可区分性,但也具有一定的等价特性,即某个功能既可以用硬件实现也可用软件实现,用硬件实现成本高、速度快;软件实现成本低、速度慢。

4.某企业的财务管理软件属于
A.应用软件
B.系统软件
C.工具软件
D.字处理软件
正确答案:A
解析:软件分为系统软件和应用软件。

管理软件属于应用软件。

5.下列各项中,不是多媒体设备的是
A.鼠标器
B.声卡
C.光盘驱动器
D.图像解压卡
正确答案:A
解析:声卡、光盘驱动器、图像解压卡都是多媒体设备。

鼠际器是输入设备。

6.为实现视频信息的压缩,建立了若干国际标准。

其中适合于连续色调、多级灰度的静止图像的标准是
A.JPEG
B.MPEG
C.P×32
D.P×64
正确答案:A
解析:JPEG是由国际标准化组织和国际电报电话咨询委员会联合制订的。

适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。

7.计算机网络能够不受地理上的束缚实现资源共享,下列不能共享的资源是
A.数据
B.办公人员
C.软件
D.硬件
正确答案:B
解析:计算机网络建网目的是实现计算机资源的共享,计算机资源主要指计算机硬件、软件与数据。

8.通信子网不包括
A.物理层
B.数据链路层
C.网络层
D.传输层
正确答案:D
解析:通信子网主要包括物理层、数据链路层和网络层。

9.承载信息量的基本信号单位是
A.码元
B.比特
C.数据传输速率
D.误码率
正确答案:A
解析:承载信息量的基本信号单位是码元。

10.在下列4项中,不属于OSI(开放系统互联)参考模型七个层次的是
A.会话层
B.数据链路层
C.用户层
D.应用层
正确答案:C
解析:开放系统互连参考模型分为7层,依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

11.数据链路层的数据块称为
A.信息
B.报文
C.比特流
D.帧
正确答案:D
解析:在计算机网络系统中,称数据链路层的数据块为帧。

12.在计算机网络ISO/OSI开放系统互联七层参考模型中,以下哪一层向用户提供可靠的端到端服务,透明地传送报文?
A.网络层
B.应用层
C.表示层
D.传输层
正确答案:D
解析:在计算机网络ISO/OSI开放系统互连7层参考模型中,传输层向用户提供可靠的端到端服务,透明地传送报文。

13.为用户提供可靠的端到端服务,透明的传送报文,是OSI的
A.物理层
B.数据链路层
C.传输层
D.网络层
正确答案:C
解析:传输层向高层屏蔽了下层数据通信的细节,透明的传送报文,是最关键的一层。

14.下列关于TCP/IP协议的描述正确的是
A.TCP/IP协议是根据ISO/OSI标准制定的
B.TCP/IP协议是由美国科学基金会(NSF)开发出来的
C.TCP/IP协议是关于传输层和网络层这两层的协议
D.TCP/IP协议独立于硬件
正确答案:D
解析:TCP/IP协议属于软件,所以选项D)正确。

15.局域网中的“共享介质”所指的共享是
A.存储介质
B.纸介质
C.数据传输介质
D.中间介质
正确答案:C
解析:由于局域网的覆盖范围比较小,因此局域网的数据通信机制一般采用的是“共享介质”方式和交换方式。

这里的“共享介质”是指共享数据通信线路,也就是数据传输介质。

16.下列有关令牌环网描述正确的是
A.令牌将数据沿一个方向传输,得到令牌的计算机可以发送数据
B.令牌将数据沿一个方向传输,令牌就是发送的数据
C.令牌将数据沿一个方向传输,令牌就是接收的数据
D.令牌将数据沿一个方向传输,得到令牌的计算机可以接收数据
正确答案:A
解析:在令牌环网中,令牌总是沿着物理环单项逐站传送,传送顺序与在环中排列的顺序相同。

17.环型拓扑的局域网使用的介质访问控制方法是
A.CSMA/CD
B.Token Bus
C.CSMA
D.Token Ring
正确答案:D
解析:环型局域网采用Token Ring介质访问控制方法。

18.下列有关令牌总线网的说法正确的是
A.采用竞争型媒体访问控制方法
B.令牌总线网在物理上是总线网,在逻辑上是环型网
C.冲突较多,网络延时较长
D.可以实现点到点或广播式通信
正确答案:B
解析:令牌总线网是一种在总线拓扑中利用令牌作为控制结点访问公共传输介质的访问控制方法,在物理上是总线网,在逻辑上是环型网。

19.在FDDI中,通信介质一般用
A.光纤
B.电话线、光纤
C.电话线、光纤、无线
D.电话线、光纤、无线通信、卫星通信
正确答案:B
解析:在FDDI中,一般用电话线、光纤作为通信介质。

20.利用局域网交换机把计算机连接起来的局域网称为
A.共享介质局域网
B.交换式局域网
C.共享交换局域网
D.交换介质局域网
正确答案:B
解析:交换式局域网的核心部件是局域网交换机。

为了保护用户已有的投资,局域网交换机一般是针对某一类局域网而设计的。

21.计算机网络中广泛使用的交换技术是
A.线路交换
B.报文交换
C.分组交换
D.信源交换
正确答案:C
解析:计算机网络中广泛使用的交换技术是分组交换。

22.以下说法正确的是
A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制
B.采用虚拟网络技术,网络中的逻辑丁作组的节点组成要受节点所在的物
理位置的限制
C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确
正确答案:A
解析:采用虚拟网络技术,网络中的逻辑工作组的结点组成不受结点所在的物理位置的限制。

23.下列关于虚拟局域网的说法不正确的是
A.虚拟局域网是用户和网络资源的逻辑划分
B.虚拟局域网中的工作站可处于不同的局域网中
C.虚拟局域网是一种新型的局域网
D.虚拟网的划分与设备的实际物理位置无关
正确答案:C
解析:虚拟局域网是用户和网络资源的逻辑划分,它的工作站可处于不同的局域网中,它的划分与设备的实际物理位置无关。

24.作为结构化布线的标准,它主要说明了
A.布线电缆的长度规则
B.布线电缆的型号和各种技术指标
C.电缆类型、设备以及布线规则
D.建筑物的构造方式、布线时应注意的事项
正确答案:C
解析:结构化布线的标准主要说明了电缆类型、设备以及布线规则。

25.下列叙述中,不正确的是
A.在DOS中,启动进程的机制是EXEC函数
B.在Windows中,启动进程的函数是CreateProcess
C.在OS/2中,启动进程的函数是CreateProcess
D.在DOS中,启动进程的函数也是CreateProcess
正确答案:D
解析:操作系统必须提供一种启动进程的机制。

在DOS中,该机制就是EXEC 函数。

在Windows和OS/2中启动进程函数是CreateProcess,它的代码存储在操作系统的内核里,在DERNEL32.DLL文件中,当CreateProcess接受—个可执行的文件名后,它便装入该文件并开始执行。

但与EXEC不同的是CreatePrcess在调用后几乎能立即返回,以便更多的程序可以被启动。

Windows和OS/2是多任务操作系统,它们允许多个程序同时运行。

26.关于存储管理的任务,下列叙述中,不正确的是
A.内存管理是给每个应用程序所必需的内存,而不占用其他应用程序的内存
B.内存管理是管理在硬盘和其他大容量存储设备中的文件
C.当某些内存不够用时,还可以从硬盘的空闲空间生成虚拟内存以便使用D.采取某些步骤以阻止应用程序访问不属于它的内存
正确答案:B
解析:内存管理的目标是给每一个应用程序所必需的内存,而又不占用其他应用程序的内存。

27.尽管Windows NT操作系统的版本不断变化,但是从它的网络操作系统与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与A.域模型
B.用户管理模型
C.TCP/IP协议模型
D.存储管理模型
正确答案:A
解析:Windows NT Server操作系统是以“域”为单位实现对网络资源的集中管理。

在一个Windows NT域中,只能有一个主域控制器(Primary Domain Controller),它是一台运行Windows NT Server操作系统的计算机;同时,还可以有后备域控制器(Backup Domain Controller)与普通服务器,它们都是运行Windows NT Server操作系统的计算机。

28.下列哪个不是Windows 2000 Server中的域的新特点?
A.增强了信任关系,扩展了域目录树灵活性
B.域中具有了单一网络登录能力
C.域间可以通过可传递的信任关系建立树状连接
D.域被划分为组织单元,并可再划分下级组织单元
正确答案:B
解析:单一网络登录能力不是域在Windows 2000 Server中才具有的,Windows 2000 Server的域间增强了信任关系,扩展了域目录树的灵活性。

29.关于Windows NT Server操作系统的“域”,下列说法错误的是
A.一个Windows NT域中只能由一个运行Windows NT Server的主域控制器
B.后备域控制器主要提供系统容错,它保存了主域控制器的整个系统备份C.某些时候,后备域控制器可以自动升级为主域控制器
D.主域控制器页责为域用户和用户提供信息并起文件服务器功能
正确答案:B
解析:后备域控制器只保存域用户与用户组信息备份而不是整个主域控制器系统的备份。

30.下列关于Linux说法中,不正确的是
A.Linux操作系统具有虚拟内存的能力
B.Linux操作系统不是UNIX系统的变种,因此Linux上程序不适合UNIX 平台上运行
C.Linux操作系统不限制应用程序可用内存的大小
D.Linux操作系统支持多用户,在同一时间可以有多个用户使用主机
正确答案:B
解析:Linux操作系统不是UNIX的变种,但Linux操作系统符合UNIX标准,所以可以将linux上程序移迁到UNIX主机上执行。

31.目前世界上最大的计算机互联网络是
A.ARPA网
B.IBM网
C.Internet
D.Intranet
正确答案:C
解析:目前世界上最大的计算机互连网络是Internet。

32.Internet的拓扑结构是
A.总线型
B.星型
C.环型
D.网状型
正确答案:D
解析:Internet的拓扑结构是网状型。

33.在因特网中,屏蔽各个物理网络细节和差异的是
A.主机-网络层
B.互联层
C.传输层
D.应用层
正确答案:B
解析:IP作为一种互联网协议,运行于网络层,屏蔽各个物理网络的细节和差异,使网络层向上提供统一的服务。

34.为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成两部分,即
A.子网号和主机号
B.子网号和网络号
C.主机号和网络号
D.子网号和分机号
正确答案:A
解析:为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。

35.下列关于Internet的叙述中,错误的是
A.网际协议是“无连接”的
B.传输控制协议一个端到端的协议,是面向“连接”的
C.主机两次发往同一目的主机的数据可能会而沿着不同的路径到达目的主机
D.IP使用TCP传递信息
正确答案:D
解析:网际协议是“五连接”的,传输控制协议一个端到端的协议,是面向“连接”的,主机两次发往同一目的主机的数据可能会而沿着不同的路径到达目的主机。

36.以下是因特网所使用的最基本、最重要的协议的是
A.TCP/IP
B.NetBEUI
C.SNMP
D.FTP
正确答案:A
解析:TCP/IP是因特网所使用的最基本、最重要的协议。

37.电子邮件系统中,哪一项负责进行报文转换,以实现不同电子邮件系统之间的通信?
A.报文存储器
B.报文传送代理
C.用户代理
D.网关
正确答案:D
解析:电子邮件系统中,网关负责进行报文转换,以实现不同电子邮件系统之间的通信。

38.Internet用户的电子邮件地址格式是:用户名@
A.单位网络名
B.邮件服务器域名
C.用户计算机名
D.以上都不对
正确答案:B
解析:Internet用户的电子邮件地址格式是用户名@邮件服务器域名。

39.下列关于Internet的FTP的叙述中,错误的是
A.FTP采用了客户机/服务器模式
B.客户机和服务器之间利用TCP连接
C.目前大多数提供公共资料的FTP服务器都提供匿名FTP服务
D.目前大多数FTP匿名服务允许用户上载和下载文件
正确答案:D
解析:为了保证FTP服务器的安全性,几乎所有的FTP匿名服务只允许用户下载文件,而不允许用户下载文件。

40.WWW客户机与WWW服务器之间的应用层传输协议是
A.TCP协议
B.UDP协议
C.IP协议
D.超文本传输协议
正确答案:C
解析:域名解析有两种方式:递归解析和反复解析。

41.当使用电话拨号方式上网时,首先要选择合适的
A.IP地址
B.浏览器
C.ISP
D.通信协议
正确答案:C
解析:若要进行电话拨号上网,首先要向Internet服务提供商ISP申请一个合法的身份,即账号。

42.网络管理员的职责是
A.规划和建没网络
B.优化网络配置和故障检修
C.维护和扩展网络应用
D.以上都是
正确答案:D
解析:网络管理员负责规划和建设网络、优化网络配置和故障检修和维护和扩展网络应用。

43.根据ISO 7498-4文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有几项?Ⅰ.配置管理Ⅱ.故障管理Ⅲ.性能管理Ⅳ.网络管理Ⅴ.计费管理Ⅵ.安全管理
A.3
B.4
C.5
D.6
正确答案:C
解析:网络管理一共包括以下五大功能:配置管理、性能管理、故障管理、计费管理和安全管理。

44.网络管理系统中的故障管理的目标是
A.对系统中的故障进行管理,从而自动排除这些故障
B.自动指示系统排除故障
C.允许网络管理者了解网络运行的好坏,以便使网络能有效地运行
D.自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行
正确答案:D
解析:网络管理系统中的故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。

45.以下协议不屈于网络管理协议的是
A.SNMP
B.IPX
C.CMIS/CMIP
D.LMMP
正确答案:B
解析:网络管理协议有SNMP,CMIS/ CMIP和LMMP。

46.C2级是以下哪一项中规定的一个安全等级?
A.美国国防部(DOD)的可信计算机系统评估准则(TCSEC)
B.欧洲共同体的信息技术安全评测准则(ITSEC)
C.ISO国际标准
D.美国联邦标准
正确答案:A
解析:C2级是美国国防部(DOD)的可信计算机系统评估准则(TCSEC)中规定的一个安全等级。

47.下列关于单字母加密方法和多字母加密方法,说法不正确的是
A.单字母加密法是用一个字母代替另一个字母,多字母加密方法是用一组字母代替另一组字母
B.单字母加密法中,密钥是对应于全部26个英文字母的字符串,多字母加密方法中,密钥是一个简短且便于记忆的词或短语
C.多字母加密方法一般优于单字母加密法
D.位映射法、倒映射法、步长映射法都属于单字母加密法
正确答案:A
解析:单字母加密法中,密钥是对应于全部26个英文字母的字符串。

多字母加密方法中,密钥是一个简短且便于记忆的词或短语。

多字母加密方法一般优于单字母加密法。

位映射法、倒映射法和步长映射法都属于单字母加密法。

48.所有的加密算法都建立在两个通用原则之上,即
A.变形和易位
B.变形和伪装
C.置换和易位
D.置换和伪装
正确答案:C
解析:按照从明文到密文的转换操作,加密算法都建立在置换和易位之上。

49.在非对称加密中,公开密钥加密的信息只能用下列哪一项来解密?
A.公开密钥
B.秘密密钥
C.对称密钥
D.非对称密钥
正确答案:B
解析:在非对称加密中,能够通过数学的手段保证加密过程是一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私有密钥才能解密。

50.在公钥加密体制中,下列内容可公开的是
A.加密密钥
B.明文
C.解密密钥
D.加密密钥和解密密钥
正确答案:A
解析:公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。

一个密钥称为私有密钥,简称私钥,它被秘密保存。

另一个密钥称为公用密钥,简称公钥,不需要保密。

51.PGP是一种电子邮件安全方案,它一般采用的散列函数是
A.DSS
B.RSA
C.DES
D.SHA
正确答案:D
解析:最新的PGP用TDEA和CAST作为对称密码,数字签名采用DSS,散列函数采用的是SHA。

52.一般而言,Internet防火墙建立在一个网络的哪个部分?
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分网络和外部网络的结合处
正确答案:C
解析:Internet防火墙建立在一个网络的内部网络与外部网络的交叉点,保护内部网络不受攻击。

53.下列选项中,哪一项不属于电子商务系统中社会保障子系统的内容?
A.税收政策
B.法律法规
C.企业的规章制度
D.个人的消费习惯
正确答案:D
解析:电子商务系统中社会保障子系统的功能是以国家法律法规和企业规章制度的形式,来保障电子商务的顺利进行。

个人的消费习惯不属于这一范畴。

54.电子商务应用系统由4部分构成,它们是CA安全认证系统、业务应用系统、用户及终端系统和
A.防火墙系统
B.入侵检测系统
C.支付网关系统
D.统一的一站式购物系统
正确答案:C
解析:子商务应用系统通常包含CA安全认证系统、支付网关系统、业务应用系统和用户及终端系统。

55.下列选项中,不属于电子商务系统中社会保障子系统的内容的是
A.税收政策
B.法律法规
C.企业的规章制度
D.个人的消费习惯
正确答案:D
解析:电子商务系统中社会保障子系统的功能是以国家法律法规和企业规章制度的形式,来保障电子商务的顺利进行。

个人的消费习惯不属于这一范畴。

56.因特网上的电子商务主要交易类型有Ⅰ.企业与个人的交易Ⅱ.企业与企业的交易Ⅲ.个人与个人的交易Ⅳ.企业对集团的交易A.Ⅰ和Ⅱ
B.Ⅱ和Ⅲ
C.Ⅲ和Ⅳ
D.Ⅰ和Ⅳ
正确答案:A
解析:因特网上的电子商务主要交易类型有企业与个人的交易(B to C)和企业与企业的交易(B to B)两种。

57.支付网关的主要功能为
A.进行通信和协议转换,完成数据加密与解密
B.代替银行等金融机构进行支付授权
C.处理交易中的资金划拨等事宜
D.为银行等金融机构申请证书
正确答案:A
解析:支付网关系统处于公共因特网与银行内部网络之间,主要完成通信、协议转换和数据加密解密功能和保护银行内部网络。

58.ADSL的全称是
A.非对称数字用户线
B.单线路数字用户线
C.高速数字用户线
D.高比特率数字用户线
正确答案:A
解析:ADSL是指非对称数字用户线。

59.ATM层类似于数据链路层协议,可利用什么技术在同—条物理链路上进行多路复用?
A.频分多路复用
B.时分多路复用
C.虚电路
D.以上都是
正确答案:C
解析:ATM层允许数据通过多条虚电路在同一条物理链路上进行多路复用。

ATM交换机接收来自特定输入端口的信元,根据信元头中的VPI/VCI字段,检查路由表进行信元转发,并更新信元头的VPI和VCI。

60.ATM能够支持很多的不同特性的服务,包括以下哪一项?并能根据应用和用户的需要提供不同的服务质量
A.面向连接服务和无连接服务
B.恒定比特率服务和可变比特率服务
C.实时服务和非实时服务
D.以上都是
正确答案:D
解析:ATM能够支持的服务有面向连接服务和无连接服务、恒定比特率服务和可变比特率服务和实时服务和非实时服务。

填空题(每空2分,共40分)请将每一个空的正确答案写在答题卡上。

61.安腾芯片的指令系统超越了RISC与CISC,采用了【】。

正确答案:EPIC简明并行指令计算
解析:安腾采用了许多新技术,指令系统使用了新设计理念EPIC实现了更高的指令级的并行性。

CISC、RISC、EPIC三种指令系统的区别。

62.在编程中,将高级语言源程序翻译成机器语言目标程序的工具有两种类型:解释程序与【】。

正确答案:编译程序
解析:翻泽高级语言有解释程序与编译程序两种。

编程语言从机器语言到汇编语言到高级语言的相关概念。

63.通信子网由【】、通信线路与其他通信设备组成,完成网络数据传输转发等通信处理任务。

正确答案:通信控制处理机
解析:通信子网由通信控制处理机、通信线路和其他通信设备组成通信控制处理机在网络拓扑中被称为网络结点
64.计算机网络的资源子网的主要组成单元是【】。

正确答案:主机
解析:主计算机系统简称主机,是资源子网的主要组成单元。

65.世界上第一个网络体系结构是IBM公司于1974年提出的【】。

正确答案:系统网络体系结构或SNA
解析:ATM是新一代数据传输与分组交换技术。

ATM满足了多媒体网络应用及实施通信要求的网络传输的高速率与低延迟。

66.以太网交换机通过建立和维护【】进行数据交换。

正确答案:端口/MAC地址映射表
解析:交换机中通过地址学习维护端口/ MAC地址映射表,来进行数据交换。

交换机的工作原理与地址学习方式。

67.—般集线器都是提供连接结点的【】端口与连接粗缆的AUI或细缆的BNC端口。

正确答案:RJ-45
解析:集线器一般都提供RJ-45端口。

68.网络操作系统的数据库服务是选择适当的网络数据库软件,通过【】工作模式开发数据库应用程序,提供服务的。

正确答案:客户机/服务器
解析:通过客户机/服务器模式开发软件。

69.Windows NT Server支持网络驱动接口NDIS与【】允许用户使用不同的网络协议。

正确答案:传输驱动接口TDI
解析:Windows NT支持NDIS与TDI。

70.UNIX采用进程对换的内存管理与【】存储管理方式实现虚拟存储管理。

正确答案:请求调页
解析:UNIX为了提高内存使用效率,采用的进程对换与请求调页技术。

71.从因特网使用者角度考虑,因特网是一个【】。

正确答案:信息资源网
解析:从使用者角度,因特网是一个全球范围的信息资源网。

72.TCP和UDP用【】来区别一台给定主机上的多个目标。

正确答案:端口
解析:TCP和UDP拥有自己的端口号,可以共存一台主机互不干扰。

73.电子邮件地址用@隔开的前一部分为用户的【】,后一部分为邮件服务器主机名。

正确答案:账号
解析:电子邮件是由用户账号和邮件服务器主机名两部分组成。

74.网络管理中一般采用【】的管理模型。

正确答案:管理者-代理
解析:一般采用管理者-代理模型管理网络。

管理者是运行在操作系统之上的一组程序,从代理处收集管理信息;代理者位于被管理者内部,返回自身的信息。

75.信息安全包括物理安全,安全控制和【】。

正确答案:安全服务
解析:信息安全由物理安全、安全控制和安全服务三部分组成。

三部分的具体内容:安全服务是指在应用层对信息的保密性,完整性和来源真实性进行保护和认证。

76.安全策略由威严的法律,先进的技术与【】组成。

正确答案:严格的管理
解析:安全策略模型包括了威严的法律、先进的技术与严格的管理三个部分。

77.公钥体制的两类安全基础是基于大整数因子分解问题和基于【】问题。

包过滤
正确答案:离散对数
解析:基于两类:大数分解和离散对数。

78.电子支付工具包括:电子信用卡,电子支票和【】。

正确答案:电子现金
解析:当前电子支付丁具主要有电子信用卡、电子支票和电子现金。

79.在电子商务中,【】为用户的公钥签发证书,证明身份。

正确答案:CA机构
解析:CA机构负责为各方发放证书。

80.ATM采用【】将来自不同信息源的信元汇集在一起,排列后按优先级输出,形成首尾相接的信元流。

正确答案:统计时分多路复用
解析:ATM采用信元交换方式,采用统计时分多路复用技术。

相关文档
最新文档