A信息浏览 B电子邮件 C文件传输 D实时监测控制 35、1876年,( B )发明了电话,从而开辟了近代通信的历史。 A.麦克斯韦 B.贝尔 C.莫尔斯 D.爱迪生
36、在一个大型互联网中,可使用多个(D)将多个大型局域网或广域网互连起来,Internet就是这样一个互联网。
A.连接器 B.防火墙 C.集线器D.路由器
37、云计算可以通过网络调用各处分散的计算资源,其主要利用了网络的(D)功能。
A、资源共享 B、 数据备份 C、数据通信 D、 分布式处理
38、apple公司的平板电脑iPad产品使用的操作系统是(C )。 A、Windows Phone B、 Android C、IOS D、 Unix 39、小米公司新近推出一款产品,名为“小米盒子”,该产品的主要用途可定位 为( A )。
A、智能设备 B装载物品 C时尚饰品 D路径导航 40、以下不能提供即时通讯服务的应用程序是( C )。 A、 MSN B、QQ C、博客 D、飞信
41、信噪比的单位用 分贝表示,S是平均信号强度,N是平均噪声强度,如果S/N的值为
1000,对应的分贝值是(B )。
A 1000 B 30 C 100 D 10
42、为防止网络中单个节点故障而造成整个网络瘫痪,最好采用( B )拓扑结构。
A星型 B 总线型 C环型 D 树形
43、在浏览器中输入\,其中\对应的中文名称是(A )。
A超文本传输协议 B 邮件传输协议 C网页开发语言 D超文本标识语言 44、 智能手机操作系统可以像个人电脑一样安装第三方软件 ,所以智能手机有丰富的功能,拥有很强的应用扩展性,能方便地安装和删除应用程序。下列属于智能手机操作系统的是( B )。
A Google OS BAndroid C MS DOS D Windows XP 45、 1835年(D )发明了电报,这些以他名字命名的编码对应着一串长短不一的电脉冲,
开创了现代通信的先河。
A爱迪生 B 麦克斯韦 C贝尔 D莫尔斯
46、传输介质是网络通信中发送方和接受方之间传送信息的( A)通路。 A物理 B 逻辑 C频率 D 虚拟 47、目前,常用的无线传输介质中不包括(B )。
A 微波 B 紫外线 C无线电波 D 红外线 48、TCP/IP协议遵守一个四层的概念模型:即( B)、传输层、互联网层和网络接口层。
A用户层 B应用层 C物理层 D 数据层
49、如果要使自己的智能手机(或平板电脑)与无线耳机相连接,应采用(C)
通信技术。
A微波 B 红外 C蓝牙(Bluetooth) D WiFi
50、微信是(C )公司推出的一个为智能手机提供即时通讯服务的应用程序。 A 微软 B谷歌 C 腾讯 D 百度 51、以下( D )不是目前Internet上常用的搜索引擎。
A Baidu B Google C Yahoo D MSN
52、为提高硬件资源利用率,宽带系统采用多路复用技术传输多路信号,其中不包括(D)。
A 频分多路复用 B 波分多路复用 C 时分多路复用 D中继多路复用
53、 通常将IP地址空间划分为A,B,C等不同的地址类别,以下叙述中不正确的是( A )。
A C类IP地址的主机地址有16位 B 具有A类IP地址的网络规模最大
C A类IP地址的主机地址有24位 D IP地址由网络号和主机号两部分组成
54、 在数字通信系统中,( D )传输率是指单位时间内传送的信息量,即每秒钟传送的二
制位比特数,单位为每秒位,记作bps。
A 信号 B 信道 C波特 D 数据 第8章
1、以下关于信息安全的叙述中,不正确的是( C )。
A. 信息的可靠性是系统安全的最基本要求之一 B. 数据备份是一种安全策略
C. 信息安全的目标是保证信息不受到病毒感染
D. 网络环境下信息系统的安全性比独立的计算机系统更脆弱 2、下列关于防火墙技术的叙述中,错误的是( C )。 A. 防火墙能有效地记录网络上的活动
B. 应用级网关技术也有人把它称为“代理服务器”技术 C. 防火墙的主要功能是识别和杀灭病毒 D. 防火墙是一种将内网和外网分离的隔离技术 3、以下关于计算机病毒的描述,错误的是( D )。 A. 只有达到某种条件时,病毒才会被激活 B. 计算机病毒都是人为制造的
C. 病毒可以自我复制并通过一定的媒介传染 D. 计算机病毒是一种有逻辑错误的小程序
4、下列选项中,不属于我国1994年颁布的《中华人民共和国计算机信息系统安全保护条例》的内容的是( A )。
A. 保障计算机使用者的安全 B. 保障运行环境和信息的安全
C. 保障计算机功能的正常发挥 D. 保障计算机及相关配套设施(含网络)安全 5、 我国提出了信息系统安全保障体系PDRR模型,该模型中的响应是指(A )。
A. 对危及安全的事件做出处理,杜绝危害的进一步扩大 B. 保障信息的保密性、完整性、可用性
C. 系统遭到破坏后,可尽快恢复系统功能 D. 检测系统存在的安全漏洞,阻止网络攻击 6、信息安全中的可用性主要是指( B )。 A、 防止信息泄露给非授权个人或实体
B、 网络信息可被授权实体访问并按需求使用的特性
C、网络信息未经授权不能进行更改的特性 D、确认参与者的真实同一性 7、防火墙总的分类有三种,不包括( A )。
A、病毒与邮件防火墙 B、 状态监视防火墙 C、应用级网关 D、 包过滤防火墙 8、信息系统安全保障体系一般包括保护、(B )、响应和恢复四个方面的内容。 A加密 B 检测 C备份 D 安全
9、病毒不易被一般用户所发现,这体现了病毒的( D )。 A. 传染性 B . 非授权性 C. 潜伏性 D. 隐蔽性 10、以下关于计算机病毒的描述,错误的是( A )。
A.计算机病毒是一种有逻辑错误的小程序 B.计算机病毒都是人为制造的
C.只有达到某种条件时,病毒才会被激活 D.病毒可以自我复制并通过一定的媒介传染 11、到目前为止,人们达成共识的信息安全包括多个方面,但其中不包括( A )。 A、信息的时效性和冗余性 B、信息的保密性和完整性 C、信息的不可抵赖性和可控性 D、信息的可靠性和可用性
12、用户A通过网络向用户B发布信息表示同意签订某合同,为了防止发生用户反悔抵赖的情况,应采用( C )技术。
A、手机短信确认 B、数据加密 C、数字签名 D、E-mail回复确认 13、下面关于公钥密码体制的描述中,错误的是( C )。
A、所谓公钥是指加密密钥和算法是公开的 B、解密密钥由收信者保管而不能公开
C、所谓公钥是指解密密钥和算法是公开的 D、在公钥密码体制系统中,加密和解密使用的是不同的密钥 14、( D )是社会经济活动中从事信息技术、装备制造、产品生产和信息服务的产业部门的统称,是一个包括信息采集、生产、检测、传输、存储、处理、分配、应用和服务的门类众多的产业群。 A、计算机软件产业 B、集成电路产业 C、无线通信业 D、信息产业
15、下列软件中,( B )不是杀毒软件。
A瑞星 B 飞信 C金山毒霸 D360杀毒 16、若明文为“we”,设k=4,采用移位加密方法将其变换成密文为(D)。 A bj B zh C em D ai
17、用移位加密方法将明文“hi”变换成密文后的字母为( D ),设k=3。 A、gh B、mn C、hi D、 kl
18、用户A通过网络向用户B发布信息表示同意签订某合同,为了防止发生用户
反悔抵赖的情况,应采用( D )技术。
A、E-mail回复确认 B、数据加密 C、手机短信确认 D、 数字签名 19、目前,各银行均提供网络交易业务,并将一种叫“U盾”的设备与相应账户进行绑定。交易时,用户将U盾插入电脑,即可完成交易。这种验证方式属于( B )技术。
A、E-mail回复确认 B、数据加密 C、数字签名 D、手机短信确认 20、以下关于对称加密与非对称加密算法叙述中,正确的是(D)。
A 非对称加密的算法不能公开 B对称加密的密钥可以公开 C对称加密的安全性主要依赖算法的秘密性 D 非对称加密公钥可以公开 21、以下关于对称加密与非对称加密算法叙述中,错误的是(D )。 A对称加密算法中,加密和解密使用的是同一密钥 B非对称加密算法中,加密密钥可以公开
C非对称加密算法中,加密和解密使用的是不同密钥 D对称加密算法中,加密密钥可以公开
22、下面关于公钥密码体制的描述中正确的概念是(D )。
A加密密钥由发信者保管而不能公开 B在公钥密码体制系统中,加密和解密使用的是相同的密钥 C所谓公钥是指解密密钥的算法是公开的
D在公钥密码体制系统中,加密和解密使用的是不同的密钥 23、mod表示取模运算,则29 mod 26=(B)。
A 1 B 3 C 2 D 0
24、通常情况下,加密系统由一个五元组(P,C,K,E,D) 组成,其中C表示(C)。
A明文 B 解密 C密文 D加密
25、通常情况下,加密系统由一个五元组(P,C,K,E,D) 组成,其中E表示(B )
A 明文 B 加密 C密文 D 解密 26、目前使用的公钥加密方法,多采用( B )算法。 A、移位加密 B、RSA C、DES D、换位加密
27、目前,通过智能设备扫描“二维码”来获取信息的方式,已经成为年轻人追 逐的时尚。以下关于二维码的叙述错误的是( A )。
A、二维码是密文 B、二维码里的信息可以通过一定手段提取 C、二维码是明文 D、 二维码是信息的载体
28、 在一个采用8进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉 冲的(C)倍。 A2 B8 C3 D 4
29、 在数据加密技术中,我们将待加密的报文称为( D )。 A正文 B短文 C密文 D明文
30、以下特性( A )不属于信息系统安全构架的信息安全特性。 A共享性 B 完整性 C可用性 C可靠性 31、某些病毒进入系统后,在满足其特定条件时才发作,这体现了病毒的(D )。 A破坏性 B 传染性 C 非授权性 D 潜伏性 32、(D)是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,
来代替书
写签名或印章,这种签名还可进行技术验证。 A数据签名 B 邮件签名 C信息签名 D 数字签名
33、信息的(C )指的是网络信息不被泄漏给非授权的用户、实体或过程。 A 可靠性 B 完整性
C 保密性 D 可用性 34、若明文为“HELLO”,设k=4,采用移位加密方法将其变换成密文为( B )。 A lhoor B lipps C nhoot D mipps
35、在非公开迷药体现中 :每名用户有一对密钥,一条称为公开密钥,另一条称为私人密钥, 这一对密钥分别用作(A )用途。 A 加密与解密 B 加密
C 解密与加密 D 解密
36、 在一个采用 16进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉冲的(B ) 倍。
A6 B 4 C 2 D 8