刷题
导入试题
【单选题】
所谓加密是指将一个信息经过___及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数及( )还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
以下关于非对称密钥加密说法正确的是___。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
【单选题】
以下算法中属于非对称算法的是___。
A. DES
B. RSA算法
C. IDEA
D. 三重DES
【单选题】
CA指的是___
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
【单选题】
以下关于数字签名说法正确的是___。
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
【单选题】
以下关于CA认证中心说法正确的是___。
A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份
D. CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
【单选题】
关于CA和数字证书的关系,以下说法不正确的是___。
A. 数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B. 数字证书一般依靠CA中心的对称密钥机制来实现
C. 在电子交易中,数字证书可以用于表明参与方的身份
D. 数字证书能以一种不能被假冒的方式证明证书持有人身份
【单选题】
计算机网络里最大的安全弱点是___
A. 网络木马
B. 计算机病毒
C. 用户账号
D. 网络连接
【单选题】
SSL提供的安全机制可以被采用在分布式数据库的___安全技术中
A. 身份验证
B. 保密通信
C. 访问控制
D. 库文加密
【单选题】
软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是___
A. 操作系统、应用软件
B. TCP/IP协议
C. 数据库、网络软件和服务
D. 密码设置
【单选题】
___是指有关管理、保护和发布敏感消息的法律、规定和实施细则
A. 安全策略
B. 安全模型
C. 安全框架
D. 安全原则
【单选题】
GSM小区(CELL)的发射半径控制在35公里内,主要由___因素决定。
A. 时隙定位的问题
B. 频率复用方式
C. 输出功率不允许超过40
【单选题】
每个基站中都装配两个接收天线的原因是___。
A. 增强发射信号强度
B. 互为备份
C. 增强接收信号强度
【单选题】
测量结果通过___逻辑信道传回基站。
A. SDCCH
B. SACCH
C. TCH
【单选题】
RAND、Kc和SRES组合的英文名为___。
A. mobile number group
B. triplet
C. triplegroup
【单选题】
___功能是在BSC中完成的。
A. 测量无线连接的信号强度
B. 分配无线信道
C. 本地交换
【单选题】
临时移动用户识别号(TSMI)的作用是___。
A. 识别出租的手机
B. 减少移动用户的身份在无线空间的暴露次数
C. 作为用户使用新设备的临时身份号
【单选题】
当移动用户到同一LA中另一单元时,是否总要将次变化通知GSM网络系统?___
A. 总要
B. 只有当用户正在呼叫时才要
C. 不需要
【单选题】
在CME20系统中,克服时间色散的措施是___
A. 采用跳频技术
B. 采用接收机均衡器
C. 采用交织技术
D. 采用GMSK调制技术
【单选题】
在逻辑信道分类中,___不属于广播信道(BCH)。
A. 同步信道(SCH)
B. 频率校正技术(FCCH)
C. 广播控制信道(BCCH)
D. 寻呼信道(PCH)
【单选题】
Internet,Explorer浏览器本质是一个___。
A. 连入Internet的TCP/IP程序
B. 连入Internet的SNMP程序
C. 浏览Internet上Web页面的服务器程序
D. 浏览Internet上Web页面的客户程序
【单选题】
关于发送电子邮件,下列说法中正确的是___。
A. 你必须先接入Internet,别人才可以给你发送邮件
B. 你只有打开了自己的计算机,别人才可以给你发送电子邮件
C. 只要你有E-mail地址,别人就可以给你发送电子邮件
D. 没有E-mail地址,也可以接收电子邮件
【单选题】
ARP为电子解析协议,关于ARP的下列说法中正确的是___。
A. ARP的作用是将IP地址转换为物理地址
B. ARP的作用是将域名转化为IP地址
C. ARP的作用是将IP地址转换为域名
D. ARP的作用是将物理地址转换为IP地址
【单选题】
在常用的网络安全策略中,最重要的是___。
A. 检测
B. 防护
C. 响应
D. 恢复
【单选题】
从攻击方式区分类型,可分为被动攻击和主动攻击。被动攻击难以___,然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
【判断题】
与计算机硬件关系最密切的软件是编译程序。
A. 对
B. 错
【判断题】
系统的主要功能有处理机管理、存储器管理、设备管理、文件系统。
A. 对
B. 错
【判断题】
按照应用领域对操作系统进行划分,不包含以下哪一种桌面操作系统。
A. 对
B. 错
【判断题】
用户在设置口令时,以下原则哪个是错误误的可以使用空口令。
A. 对
B. 错
【判断题】
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是数字签名机制是实现身份鉴别的重要机制。
A. 对
B. 错
【判断题】
下列关于CA的说法错误误的是根CA可以没有证书。
A. 对
B. 错
【判断题】
在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:共享权限优先NTFS权限。
A. 对
B. 错
【判断题】
在NTFS的权限中,修改权限不包括以下下列哪个权限拒绝访问。
A. 对
B. 错
【判断题】
DDN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
A. 对
B. 错
【判断题】
Linux系统是一款闭源操作系统。
A. 对
B. 错
【判断题】
为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能。
A. 对
B. 错
【判断题】
宏不属于恶意代码。
A. 对
B. 错
【判断题】
每种病毒都会给用户造成严重后果。
A. 对
B. 错
【判断题】
特洛伊木马是伪装成有用程序的恶意软件?。
A. 对
B. 错
【判断题】
我国正式公布了电子签名法,数字签名机制用于实现保密性需求。
A. 对
B. 错
【判断题】
在Windows 系统中可以察看开放端口情况的是:Netstat。
A. 对
B. 错
推荐试题
【填空题】
23184.___精密盘形端面沟槽凸轮的划线应先划出实际轮廓曲线。
【填空题】
23185.___切削加工中,由于传给刀具的热量比例很小,所以刀具的热变形可以忽略不计。
【填空题】
23186.___热处理工序主要用来改善材料的力学性能和消除内应力。
【填空题】
23187.___铣削高强度钢时,由于切削力大,容易引起硬质合金铣刀刀齿的崩刃,故一般采用 YT30 等牌号的刀具材料。
【填空题】
23188.___镍基合金和钛合金材料的强度大、硬度高、耐冲击,加工中容易硬化,切削温度高,刀具磨损严重,且切削效率很低。
【填空题】
23189.___某些精密滚齿机的分度蜗轮齿数取为 665 或者更多,其目的在于减小传动链中其余各传动元件误差对齿轮加工精度的影响。
【填空题】
23190.___设备上的电气线路和器件发生故障,不必交电工,自己可拆卸修理。
【填空题】
23191.___切削用量中,影响切削温度最大的因素是切削速度。
【填空题】
23192.___激光干涉仪是以激光稳定的波长作基准,利用光波干涉计数原理进行精密测量。
【填空题】
23193.___选择零件表面加工方法的要求是:除保证质量要求外,还要满足生产率和经济性等方面的要求。
【填空题】
23194.___生产部门是指完成产品零件制造工艺过程的部门。主要由生产纲领决定。对于单件小批生产的车间,生产部门主要由各种形式的流水线生产组成。
【填空题】
23195.___插补运动的实际插补轨迹始终不可能与理想轨迹完全相同。
【填空题】
23196.___数控机床是在普通机床的基础上将普通电气装置更换成 CNC 控制装置。
【填空题】
23197.___加工中心适宜于加工复杂、工序多,加工精度要求较高,且经多次装夹和调整的零件。
【填空题】
23198.___一般加工中心具有铣床、镗床和钻床的功能。虽然工序高度集中,提高了生产效率,但工件的装夹误差却大大增加。
【填空题】
23199.___四轴卧式加工中心是带有旋转工作台的 C 轴。
【填空题】
23200.___管理就是管理者在一定的环境下,为了实现特定组织的目标动员和运用资源而进行的计划、组织、领导和控制等社会活动。
【填空题】
四、工业工程与计算机应用基础知识模块___
【填空题】
24001.___系统仿真中的三个基本概念是系统、模型、仿真。
【填空题】
24002.___对系统进行研究,首先要对系统做出明确的描述,即确定系统各个要素:实体、属性、活动、状态、事件。
【填空题】
24003.___根据模型的不同,有不同方式的仿真。从仿真实现的角度来看,模型特性可以分为连续系统和离散事件系统两大类。由于这两类系统的运动规律差异很大,描述其运动规律的模型也有很大的不同,因此相应的仿真方法不同,分别对应为连续系统仿真和离散事件系统仿真。
【填空题】
24004.___系统仿真有三个基本的活动,即系统建模、仿真建模和仿真实验。
【填空题】
24005.___系统仿真的一般步骤是:调研系统,明确问题,设立目标,收集数据,建立仿真模型,编制程序,运行模型,计算结果,统计分析,进行决策。
【填空题】
24006.___仿真软件发展经历了四个阶段:高级程序语言、仿真程序包、商业化仿真语言、一体化建模与仿真环境。
【填空题】
24007.___模型中,习惯称实体为成分,并且成分分为主动成分和被动成分。
【填空题】
24008.___常见的排队规则有:先到先服务、后到后服务、优先级服务、最短处理时间优先服务、随机服务等。
【填空题】
24009.___组件在三维空间中的位置和方向是以指定的坐标系为参照的。
【填空题】
24010.___3D.视图中的坐标系有世界坐标系、父系坐标系、物体坐标系。
【填空题】
24011.___看板管理是一种生产现场工艺控制系统。
【填空题】
24012.___系统仿真的三个要素,即系统、模型和计算机___。
【填空题】
24013.___系统一般具有 4 个重要性质,整体性、相关性、有序性、动态性。
【填空题】
24014.___离散事件系统比较成熟的三种仿真方法: 事件调度法 、活动扫描法和进程交互
【填空题】
24015.___Micro-CSS 仿真程序是用 BASIC.语言编写的。
【填空题】
24016.___零极点匹配法是获得连续传递函数等价离散数学模型的一种简单有效的方法。
【填空题】
24017.___计算机控制系统是由离散部分和连续部分两部分组合而成。
【填空题】
24018.___数学模型按建立方法的不同可分为机理模型、统计模型和混合模型。
【填空题】
24019.___数据库系统中常见的三种数据模型有层次模型、网状模型和关系模型。
【填空题】
24020.___关系模式的三类完整性约束条件分别是实体完整性约束、参照完整性约束和域完
【填空题】
24021.___MES 对整个车间制造过程的优化,而不是单一解决某个生产瓶颈。
【填空题】
24022.___事务所具有的特性有:原子性、一致性、隔离性、持久性。
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用