最新答案题库
31、DES中密钥的长度是()位。()
A、32
B、48
C、56
D、64
正确答案:点击查看
32、发送方用该密钥对待发数据进行加密,然后加密数据传送到接收方,接收方再用相同的密钥对收到的加密数据进行解密的是()
A、双密钥加密
B、非对称数据加密
C、秘密密钥加密
D、公开密钥加密
正确答案:点击查看
33、下列关于虚电路的叙述中,正确的是()
A、永久虚电路由公共传输网络提供者设置,一经设置便长期存在
B、永久虚电路是指两个远程端点通过呼叫控制协议建立,在整个数据传输过程中一直存在
C、交换虚电路是由公共传输网络提供者设置,在完成当前数据传输后会自动拆除
D、交换虚电路是不需要在两个远程端点建立虚电路的
正确答案:点击查看
34、下列关于公开密钥加密的叙述中,不正确的是()
A、公开密钥加密技术给每个用户分配两把密钥,它们是秘密密钥和公开密钥
B、公开密钥加密技术给每个用户分配两把密钥,它们是加密密钥和解密密钥
C、公开密钥加密方法的加密和解密的函数具有单向性质
D、发送方使用自己的公开密钥加密数据,解密必须使用接收方的私有密钥
正确答案:点击查看
35、关于VPN的叙述中,不正确的是()
A、VPN不是真正的专用网络,是在Internet上临时建立的虚拟网络
B、VPN需要有ISP和NSP提供服务支持
C、VPN是能够自我管理的专用网络
D、同传统专网一样,VPN中任意两个节点之间的连接也需要端到端的物理链路
正确答案:点击查看
36、下列不属于网络安全攻击的方式的是()
A、中断
B、截获
C、伪造
D、破坏
正确答案:点击查看
37、下列不属于报文的认证方式的是()
A、使用传统加密方式的认证
B、使用单项散列函数的认证
C、使用密钥的报文认证码方式
D、使用对称数据加密的认证
正确答案:点击查看
38、将获得的信息再次发送以在非授权情况下进行传输,这属于()
A、截获
B、修改
C、伪造
D、中断
正确答案:点击查看
39、帧中继网主要采用的传输介质是()
A、粗同轴电缆
B、细同轴电缆
C、双绞线
D、光纤
正确答案:点击查看
40、在ISO建议的网管功能中对网络拓扑结构及某些网管对象的配置和参数做出调整属于()
A、故障管理
B、安全管理
C、性能管理
D、配置管理
正确答案:点击查看
41、下列关于ATM的叙述中,不正确的是()
A、ATM网络在数据链路层完成差错控制功能
B、ATM以固定长度信元作为传输单位
C、ATM采用面向连接的工作方式
D、ATM采用异步时分复用方式
正确答案:点击查看
42、防止发送方否认的方法是()
A、认证
B、保密
C、检测
D、数字签名
正确答案:点击查看
43、ATM的物理层包含的两个子层是()
A、CS、SAR
B、TC、PM
C、PM、AAIJ
D、TC、CS
正确答案:点击查看
44、X、25的分组级相当于OSI参考模型中的()
A、物理层
B、数据链路层
C、网络层
D、传输层
正确答案:点击查看
45、具有同样标志的信元在传输线上并不对应某个固定的时间间隙,也不是按周期出现的复用方式称为()
A、同步时分复用方式
B、异步时分复用方式
C、同步频分复用方式
D、异步波分复用方式
正确答案:点击查看
46、能够消除主干网上集中式处理和高延迟的路由功能的VI。AN路由模式是()
A、“独臂”路由器
B、MPOA路由
C、第三层交换
D、边界路由
正确答案:点击查看
47、关于加密技术下列说法中,正确的是()
A、对称数据加密技术的加密密钥和解密密钥不同
B、非对称数据加密技术是指发送方不仅知道加密密钥,也知道解密密钥
C、传统加密就是一种非对称数据加密技术
D、传统的加密技术加密密钥和解密钥相同,而且密钥必须保密,因此这种方法称为秘密密钥加密
正确答案:点击查看
48、下面选项中哪一个不是虚拟局域网的划分方法()
A、按交换端口号划分
B、按MAC地址划分
C、按第三层协议划分
D、按第二层协议划分
正确答案:点击查看
49、对于网络安全攻击,下面描述中正确的是()
A、被动攻击通常修改数据流或创建一些虚假数据流
B、主动攻击通常是为了窃听和监视信息的传输并存储
C、被动攻击可以很容易被检测出来
D、对于主动攻击通常可以采取有效的监测和恢复手段进行保护
正确答案:点击查看
50、关于VLAN,下面的叙述中不正确的是()
A、构成VLAN的节点可以不在同一个物理中,可以不受地理位置的限制
B、VLAN实际上是一个逻辑网络
C、在VLAN中,当网络节点移动位置后需要对其网络地址重新做手工配置
D、VLAN中实现了用交换机对广播数据进行抑制
正确答案:点击查看
51、下列不是ATM网络可支持的传输速率的是()
A、25Mbps
B、45Mbps
C、155Mbps
D、525Mbps
正确答案:点击查看
52、ATM中的信元长度是()
A、司变的
B、固定长度
C、随通信线路变化
D、以上都不是
正确答案:点击查看
53、VPN的第二层隧道协议不包括()
A、IPSec
B、L2F
C、PPTP
D、L2TP
正确答案:点击查看
54、通过流量预测与流量控制策略,按照优先级分配带宽资源实现带宽管理,使得各类数据能够合理地先后发送并预防阻塞的发生,是VPN的()
A、安全保障
B、可管理性
C、服务质量保证(QoS)
D、可扩充性和灵活性
正确答案:点击查看
55、以下是关于数字签名的叙述,其中不正确的是()
A、在数字签名机制中,发送方使用公开密钥算法
B、用数字签名确认了发送者发送信息的真实性
C、发送者用自己的私有密钥将数据加密后传送给接收者,接收者是用自己的公钥解开数据
D、使用数字签名可以防止发送者对所发信息加以否认的情况
正确答案:点击查看
56、帧中继中实现复用和转接的层次是()
A、物理层
B、数据链路层
C、网络层
D、传输层
正确答案:点击查看
57、ATM适配子层(AAL)属于()
A、物理层
B、数据链路层
C、网络层
D、传输层
正确答案:点击查看
58、常用的公开密钥加密算法是()
A、RSA
B、DES
C、RAS
D、DSS
正确答案:点击查看
59、帧中继的基础是()
A、电路交换技术
B、分组交换技术
C、报文交换技术
D、信元交换技术
正确答案:点击查看
60、常用的秘密密钥加密算法是()
A、RSA
B、DES
C、RAS
D、DSS
正确答案:点击查看