搜索
才径谷 >职业资格类 >软考 >试题列表
某大学拟建设无线校园网,委托甲公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有:校园面积约4km2,要求在室外绝大部分区域及主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连。张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括:①网络拓扑设计②无线网络设计③安全接入方案设计④地址分配方案设计⑤应用功能配置方案设计以下三个方案中符合学校要求,合理可行的是:无线网络选型的方案采用(请作答此空);室外供电的方案是();无线网络安全接入的方案是()。
A.基于WLAN的技术建设无线校园网
B.基于固定WiMAX的技术建设无线校园网
C.直接利用电信运营商的3G系统
D.暂缓执行,等待移动WiMAX成熟并商用
查看答案
证书授权中心(CA)的主要职责不包含()。
A.证书管理
B.证书签发
C.证书加密
D.证书撤销
查看答案
一个加密系统数学符号描述如下:M是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则()。
A.M=Ek(C)
B.C=Dk(M)
C.Dk是Ek的逆运算
D.K=E(M)
查看答案
使用CIDR技术把4个C类网络220.117.12.0/24、220.117.13.0/24、220.117.14.0/24和220.17.15.0/24汇聚成一个超网,得到的地址是()。
A.220.117.8.0/22
B.220.117.12.0/22
C.220.117.8.0/21
D.220.117.12.0/21
查看答案
《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经()批准。
A.公安机关
B.地方政府
C.国家网信办
D.国家密码管理局
查看答案
特洛伊木马攻击的威胁类型属于()。
A.旁路控制威胁
B.网络欺骗
C.植入威胁
D.授权侵犯威胁
查看答案
IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。
A.①②⑤③④
B.①②③④⑤
C.①②④③⑤
D.②①⑤③④
查看答案
一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。
A.E(E(M))=C
B.D(E(M))=M
C.D(E(M))=C
D.D(D(M))=M
查看答案
67mod119的逆元是(69)。
A.52
B.67
C.16
D.19
查看答案
2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的()算法一致通过成为国际标准。
A.SM2与SM3
B.SM3与SM4
C.SM4与SM9
D.SM9与SM2
查看答案
IIS服务身份证验证方式中,安全级别最低的是()
A.NETPassport身份验证
B.集成Windows身份验证
C.基本身份验证
D.摘要式身份验证
查看答案
代理ARP是指(22)。
A.由邻居交换机把ARP请求传送给远端目标
B.由一个路由器代替远端目标回答ARP请求
C.由DNS服务器代替远端目标回答ARP请求
D.由DHCP服务器分配一个回答ARP请求的路由器
查看答案
椭圆曲线密码ECC是一种公开密钥加密算法体制,其密码由六元组T=表示。用户的私钥d的取值为(64),公钥Q的取值为(65)。
利用ECC实现数字签名与利用RSA实现数字签名的主要区别是(66)。
A.0~n-1间的随机数
B.0~n-1间的一个素数
C.0~p-1间的随机数
D.0~p-1间的一个素数
查看答案
以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段
A.利用社会工程学
B.利用虚假的电子商务网站
C.利用假冒网上银行、网上证券网站
D.利用蜜罐
查看答案
网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
A.信息泄漏攻击
B.完整性破坏攻击
C.拒绝服务攻击
D.非法使用攻击
查看答案
《中华人民共和国刑法》(2015修正)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处(27)有期徒刑或者拘役。
A.一年以上
B.三年以下
C.五年以上
D.三年以上七年以下
查看答案
以下关于IPSec协议的叙述中,正确的是(55)。
A.IPSec协议是解决IP协议安全问题的一种方案
B.IPSec协议不能提供完整性
C.IPSec协议不能提供机密性保护
D.IPSec协议不能提供认证功能
查看答案
在DES加密算法中,子密钥的长度和加密分组的长度分别是()。
A.56位和64位
B.48位和64位
C.48位和56位
D.64位和64位
查看答案
企业信息化程度是国家信息化建设的基础和关键,企业信息化方法不包括()。
A.业务流程重组
B.组织机构变革
C.供应链管理
D.人力资本投资
查看答案
在Excel的A1单元格中输入函数“=ROUND(1/3,3)”,按回车键之后,A1中的值为()。
A.1
B.1/3
C.0.34
D.0.333
查看答案